Контакты

Способы осуществления удаленного администрирования. Удаленное администрирование. Особенности и критерии планирования систем

Администраторы сетей на базе Windows лучше других знакомы с недостатками встроенных средств удаленного управления операционной системы. Несмотря на определенный прогресс в их развитии с точки зрения усовершенствования утилит командной строки и обеспечения удаленного доступа к серверам через графический интерфейс (Windows 2000 Server Terminal Services), ограниченная функциональность и степень безопасности, предоставляемые ими, оставляют широкий простор для деятельности независимых разработчиков.

В свою очередь, пакеты удаленного управления, такие, как Timbuktu компании Netopia или pcAnywhere компании Symantec, предъявляют сравнительно высокие требования к аппаратному обеспечению, чтобы поддержать необходимый уровень производительности. Известно, что в процессе обмена информацией с удаленной машиной львиная доля полосы пропускания канала расходуется на передачу трафика, связанного с функционированием графической оболочки Windows. К тому же подобные программы стоят достаточно дорого, а с увеличением количества рабочих мест цена растет. В этих условиях программа Remote Administrator (RAdmin) компании Famatech представляется настоящей находкой.

Начало работы

Программа на удивление нетребовательна к аппаратному обеспечению - в качестве минимальной конфигурации заявлены компьютеры на базе процессора Intel 386, оснащенные оперативной памятью объемом 8 Мбайт, с установленной Windows 95. В сети должен функционировать протокол TCP/IP. В случае использования Windows NT 4.0 следует установить SP4 или более поздний пакет исправлений. Для установки пользователю необходимо иметь права администратора (Windows NT/2000).

Программа состоит из двух компонентов - серверной части на каждом управляемом компьютере и модуля управления на машине администратора. Предусмотрена работа программы в режиме службы Windows NT, Windows 2000 и Windows 9x. Для установки нужно распаковать архив, запустить файл Setup.exe и следовать инструкции. По окончании установки в меню кнопки «Пуск» (Start) появится группа с элементами для запуска серверной и клиентской частей, доступа к настройкам и файлу помощи.

Нужно иметь в виду, что одновременное обращение к драйверу видеозахвата из нескольких программ может привести к разрушению системы в процессе загрузки. Поэтому пользователям Windows NT, которые хотят задействовать RAdmin-сервер с драйвером видеозахвата, следует отключить другие программы удаленного доступа, использующие эту технологию (NetMeeting 3.0+, SMS, Timbuktu). Альтернативным решением может стать отключение драйвера из командной строки при помощи ключа, а именно: r_server.exe /uninstalldrv.

Удаленная установка RAdmin

Администратору большой сети, безусловно, необходимо иметь возможность установки серверной части программы по сети. Этот процесс легко автоматизировать при помощи сценария (пример приведен в Листинге 1). Сценарий создает временный сетевой диск, копирует файлы сервера RAdmin в системную папку Windows, устанавливает RAdmin в качестве службы, сохраняет настройки в реестре и удаляет сетевой диск.

Листинг 1. Сценарий для установки RAdmin по сети.
net use z: serverd copy "z:install admin _server.exe" "c:winntsystem32 _server.exe" copy "z:install admin addrv.dll" "c:winntsystem32 addrv.dll" copy "z:install adminadmdll.dll" "c:winntsystem32admdll.dll" c:winntsystem32 _server.exe /install /silence regedit.exe /s z:installsettings.reg net use z: /delete

Для конкретного применения достаточно подставить реальные значения путей к файлам. При запуске этого сценария под Windows NT пользователь должен обладать правами администратора. Файл settings.reg содержит необходимые настройки. Чтобы сформировать такой файл, требуется проделать следующее: установить необходимые значения настроек на одном из компьютеров (подробнее о настройках будет рассказано ниже), воспользовавшись пунктом «Настройки RAdmin сервера» меню «Пуск», а затем экспортировать их при помощи regedit.exe в файл settings.reg для дальнейшего использования. Настройки располагаются в разделе HKEY_LOCAL_MACHINESYSTEMRAdminv2.1Server, а их точное назначение описано в документации к программе.

Варианты подключения

Если используется протокол TCP/IP, то не имеет значения, соединены ли компьютеры высокоскоростной локальной сетью, подсоединены к локальной сети по модему или через Internet. Во втором случае RAdmin работает не с модемом, а с TCP/IP-соединением, которое настраивается через модуль «Удаленный доступ». На серверной стороне устанавливается сервер удаленного доступа, а на стороне клиента - подключение к сети через удаленное соединение, настроенное на работу по протоколу TCP/IP. Когда соединение установлено, IP-адрес удаленного сервера из свойств подключения (или из «Монитора подключения» в «Панели управления») используется для RAdmin-клиента. Чтобы установить соединение через Internet, достаточно знать IP-адрес удаленного компьютера. Если провайдером выделен статический адрес, можно использовать его. Если адрес назначается динамически, то есть два варианта: неудобный - определить адрес после подключения к Internet (следует использовать ipcofig.exe или всплывающую подсказку пиктограммы RAdmin) и передать на компьютер-клиент, и удобный - прибегнуть к помощи динамических служб DNS (например, dns2go.com). Принцип действия этих служб заключается в привязке изменяющегося ip к выделяемому службой фиксированному имени dns.

Установление соединения

Установить соединение не составляет труда. Нужно запустить сервер RAdmin на удаленном компьютере; в системной области панели задач появится пиктограмма (если ее хочется скрыть, следует выбрать в настройках соответствующий режим, как показано на Экране 1). Помимо того, что пиктограмма позволяет узнать, загружен ли RAdmin, двойной щелчок по ней открывает список текущих соединений, а всплывающая подсказка показывает IP-адрес компьютера.

Наконец настал тот миг, ради которого была написана предыдущая часть статьи: с локального компьютера можно управлять удаленной машиной. Какие возможности открываются перед нами?

Можно просматривать экран удаленного компьютера в окне (см. Экран 3 ) или развернуть его на весь экран. Размеры окна можно менять, что позволяет расположить на экране несколько окон так, чтобы они не перекрывались, и управлять несколькими компьютерами практически одновременно. Признаюсь, наибольшее удивление в этот момент вызывает скорость работы. Даже без каких-либо ухищрений, с установками по умолчанию, работа с программой в полноэкранном режиме способна ввести в заблуждение, поскольку возникает полное ощущение работы за локальным компьютером (при использовании технологии видеоперехвата под Windows NT частота обновления экрана может достигать нескольких сотен кадров в секунду). Высокая скорость работы - конечно, не самоцель, но она, бесспорно, повышает производительность труда.

Определенное удобство кроется в возможности переключать режим вывода между полноэкранным и оконным режимами прямо по ходу работы. Для циклического переключения между нормальным, масштабируемым и полноэкранным режимами работы используется клавиша F12. Очевидно, что, когда экран удаленного компьютера больше, чем локального, режим нормального просмотра (в масштабе 1:1) не подходит - следует использовать вывод в окно или на весь экран локального компьютера. В том случае, когда режимы, установленные в настройках экрана локальной и удаленной машин, совпадают, уменьшенное изображение в окне выглядит хуже, чем полноэкранная «картинка». К тому же отсутствие необходимости масштабировать изображение положительно сказывается на скорости работы. Влияние других факторов, от которых зависит скорость, описано во врезке «В плену у скорости».

RAdmin позволяет обмениваться файлами с удаленным компьютером с помощью интерфейса, аналогичного Windows Explorer (см. Экран 4 ). Окно передачи файлов поддерживает приемы «перетаскивания» и все основные манипуляции с файлами. Можно переименовать или удалить файл, создать папку, просмотреть свойства объекта. Пользователи, которым приходится часто принимать и передавать файлы, оценят функцию автоматического возобновления передачи (которая появилась в версии 2.1). Процесс передачи больших объемов данных удобно отслеживать по индикатору выполнения. Предусмотрен выбор привычных режимов сортировки и вида.

Если сконфигурировать локальный принтер для общего использования в сети Microsoft и установить его на удаленном компьютере, то можно посылать туда задания на печать с удаленного компьютера из приложений, запущенных при помощи RAdmin.

Предусмотрена дистанционная перезагрузка и выключение компьютера, завершение и начало нового сеанса работы (два последних варианта возможны, если сервер RAdmin запущен в качестве службы).

Еще одно достоинство клиента RAdmin состоит в том, что с его помощью можно без проблем передавать на удаленный компьютер «горячие» клавиши, включая системные. Например, если требуется передать удаленному компьютеру последовательность Ctrl-Alt-Del, следует воспользоваться пунктом меню окна соединения «Послать Ctrl-Alt-Del». Только нужно иметь в виду, что эта возможность будет работать лишь при подключении в режиме полного контроля и при работе RAdmin-сервера в режиме системной службы под Windows NT.

Помимо операций с файлами существует еще одна процедура, которая может пригодиться во время работы с удаленным компьютером, - это обмен данными между приложениями локальной и удаленной машины через буфер обмена. Чтобы выполнить подобную операцию, нужно выделить интересующий фрагмент в окне локального или удаленного компьютера и скопировать его содержимое в буфер обмена обычным способом (например, нажать Ctrl+C или воспользоваться соответствующим пунктом меню редактирования). Затем в зависимости от того, в каком направлении необходимо передать данные, следует выбрать команду «Установить буфер» (передаем данные на удаленный компьютер) или «Получить буфер» (принимаем данные от удаленного компьютера). Содержимое буфера обмена передано. Теперь можно использовать его как обычно, т. е. перейти в нужное приложение и вставить (например, с помощью команды Ctrl+V).

В случае использования на сервере Windows NT или 2000 возможен доступ по telnet (к сожалению, из-за ограничений самой системы невозможно получить доступ по telnet к компьютеру, работающему под Windows 95/98).

Другие случаи подключения

Если нет возможности напрямую соединиться с нужным компьютером, можно прибегнуть к режиму «Соединение через...» в том же окне подключения (см. Экран 2). Требуется включить режим и выбрать из списка адрес хоста, который имеет TCP/IP-соединение с нужным компьютером. Конечно, на промежуточном компьютере должен быть установлен и запущен сервер RAdmin. Описанный прием можно использовать, если подключение к сети осуществляется через один компьютер, а администрировать предстоит другую машину. Еще один пример - локальная сеть, в которой только один компьютер имеет прямой выход в Internet. Достаточно установить сервер RAdmin на этом компьютере и можно подключиться через Internet и к другим компьютерам локальной сети. В случае работы через proxy-сервер или брандмауэр следует открыть порт для запросов RAdmin (по умолчанию - порт 4899). Если по какой-либо причине открыть его нельзя, нужно попробовать выбрать для соединения другой номера порта, который открыт на proxy-сервере. Адреса, номера портов и режимы, которые можно указать в качестве параметров командной строки, описаны во врезке «Некоторые ключи командной строки».

Безопасность - тема дня

Самая лучшая программа удаленного управления не тронет сердце опытного администратора, если ее использование пробивает брешь в системе сетевой безопасности. Как обстоит дело в случае с RAdmin? Разработчики отдавали себе отчет в том, что предоставляющая широкие возможности работы с удаленным компьютером программа автоматически может сделать систему более уязвимой. Вот почему RAdmin 2.1 поддерживает систему безопасности Windows NT/2000. Можно явно присвоить права удаленного доступа только одному пользователю или группе пользователей. Чтобы активизировать систему безопасности Windows NT/2000, необходимо включить режим «Использовать безопасность NT» в окне «Настройка Remote Administrator server», а затем нажать кнопку «Разрешения». В окне «Разрешения пользователей» задаются права доступа

к RAdmin-соединению. Вы можете разрешать или запрещать соединения различных типов, основываясь на политике безопасности NT. На выбор предоставляется пять вариантов доступа: «Редирект», telnet, «Перепись файлов», «Полный контроль» и «Обзор» (разрешен только просмотр).

Если поддержка системы безопасности Windows NT выключена, то доступ к удаленному компьютеру защищается паролем. Аутентификация выполняется по схеме запроса с подтверждением (аналогичный метод используется и в Windows NT, но длина ключа, применяемого в RAdmin, больше). Все данные, передаваемые между компьютерами (картинки экранов, движение мыши, нажатие клавиши), шифруются случайно генерируемым ключом. Благодаря высокой скорости работы этого алгоритма снижение скорости передачи практически незаметно (разработчики оценивают его в 5%). Если включить журнал, все действия пользователя будут записаны в файл журнала. Для ограничения доступа извне предусмотрено использование сервером RAdmin таблицы IP-адресов. В этой таблице нужно указать только те адреса хостов или подсетей, для которых требуется разрешить доступ. И, наконец, последний штрих - программные модули RAdmin снабжены защитой от модификации (заражения), основанной на самотестировании кода.

Параллельным курсом

Когда эта статья еще не была закончена, на завершающую стадию разработки вышла новая, усовершенствованная версия Remote Administrator 3.0. По планам разработчиков, в нее будет включен драйвер видеозахвата для Windows 2000/XP и другие новинки: например, функция блокировки клавиатуры и отключения экрана, а также звуковой чат. Зарегистрированные пользователи прежних версий смогут обновить свои копии программы бесплатно.

Георгий Филягин - разработчик программного обеспечения, пишет статьи и обзоры для компьютерных журналов. С ним можно связаться по адресу: [email protected] .

В плену у скорости

Скорость работы программы удаленного администрирования - один из объективных показателей, отражающих удобство ее повседневного использования. Очевидно, что программа, вносящая минимальную задержку между действиями на локальной машине и их реализацией на удаленном компьютере, воспринимается как более быстрая. Именно поэтому использование утилит командной строки для администрирования предпочтительно по сравнению с привычными в других областях инструментами с графическим интерфейсом. Я хочу дать несколько советов на тот случай, если кто-то будет неудовлетворен скоростью работы RAdmin в конкретных условиях.

Наибольшая скорость достигается, если удаленный компьютер работает под управлением Windows NT с установленным драйвером видеозахвата. В качестве дополнительного преимущества в этом случае можно отметить значительное снижение загрузки процессора удаленной машины. Если драйвер видеозахвата по какой-либо причине не используется, следует выполнить оптимизацию. Для начала нужно установить значение обновлений в минуту, скажем 30-40 (для модемного соединения - 10). Затем следует убрать обои с рабочего стола удаленной машины, установить минимальное количество цветов - 16 для окна, в котором отображается удаленный рабочий стол. Поможет снижение разрешения, выбранного на удаленной машине. Следует переключиться (хотя бы на время интенсивной работы) в пониженный режим, скажем 800х600х16. Нужно иметь в виду, что многие современные видеоадаптеры работают быстрее при 16-разрядной глубине цвета, чем при 8-разрядной, т. е. режим 800х600х16, вероятно, даст лучший результат, чем 800х600х8.

Некоторые ключи командной строки

/copyphonebook - конвертирование адресной книги старой версии

/connect:xxxxx:nnnn - подключиться к серверу xxxxx, порт nnnn

/through:xxxxx:nnnn - подключиться через промежуточный сервер xxxxx, порт nnnn

По умолчанию используется режим соединения "Полный контроль" (видеть удаленный экран, управлять мышью и клавиатурой).

Для установки других режимов соединения используются команды:

/noinput - режим просмотра

/shutdown - режим удаленного выключения компьютера

/file - режим пересылки файлов

/telnet - режим telnet

В режимах "Полный контроль" и "Просмотр" имеют значение ключи:

/fullscreen - выбрать полноэкранный режим просмотра;

/hicolor - выбрать режим 16-разрядного цвета;

/locolor - выбрать режим 4-разрядного цвета;

/updates:nn - установить максимальное количество обновлений в минуту.

/unregister - удалить все ранее введенные ключи RAdmin;

/? - показать окно помощи.

Помимо перечисленных существуют ключи для управления сервером RAdmin из командной строки, которые можно найти в документации к программе.

Официальное название:

Remote Administrator

Версия: 2.1

Компания-производитель: ООО "Фаматек".

Цена: 750 руб. на два компьютера (для граждан СНГ).

Использование всевозможных технологий удаленного администрирования рабочих станций позволяет существенно сэкономить время и деньги. Ниже приводятся некоторые советы, которые помогут читателям в полной мере использовать возможности инструментов и приемов удаленного администрирования.

№1: Знать характеристики оборудования

Администратору может казаться, что он в совершенстве знаком со всеми характеристиками устройств, установленных на рабочих станциях, – но так ли это на самом деле? Для удаленного управления рабочей станцией на протяжении всего срока существования системы необходимо владеть полной информацией по наиболее важным пунктам. Прежде всего, стоит подумать вот о чем:

У всех ли компьютеров есть порты USB 2.0?
У всех ли компьютеров есть приводы DVD или CD? Пишущие ли они?
Какой порядок загрузки задан и как его изменить?
Как компьютеры соединены с главным операционным отделом?
Зная ответы на эти вопросы, в большинстве случаев заниматься удаленным администрированием рабочих станций будет гораздо легче.

№2: Понимать, какие брандмауэры установлены на компьютерах клиентов и как они настроены

Если на компьютерах клиентов установлены брандмауэры, важно знать, какие задачи они позволяют выполнять, а какие нет. Необходимо выяснить, какие пользователи и в каких системах могут выполнять любые задачи и как при необходимости отменить существующие правила. Хороший способ понять, как настроен брандмауэр, – попытаться получить важный файл или обновление с помощью механизма автоматического обновления или из другого необычного источника. Механизм «включения – отключения» может казаться очень простым, но все ли системы получат обновление без проблем?


№3: Знать свою сеть

Во многих крупных предприятиях для удаленных компьютеров создают правила, которые управляют всеми процессами – от ограничения объемов трафика для каждого сайта и определения параметров трафика, который может быть получен от удаленного сайта, до ограничения доступа к удаленному сайту компьютеров с определенными MAC-адресами. Поскольку удаленное управление рабочими станциями связано с выполнением целого ряда задач, необходимо выстроить свою стратегию таким образом, чтобы использовать лишь разрешенные виды трафика. Важно знать, как изменить параметры разрешенного трафика, если это возможно.

№4: Помнить ряд команд для командной строки, позволяющих сэкономить время

Тем, кто имеет дело с сетями низкой пропускной способности, имеет смысл запомнить ряд команд для командной строки, позволяющих выполнять основные задачи администрирования, – это дает возможность существенно сэкономить время. Для систем Windows XP стоит запомнить следующие команды:
Compmgmt.msc – интегрируемое приложение Computer Management MMC, которое позволяет получить самые разные сведения, в том числе, из Журнала событий, Диспетчера устройств и Служб.

Ipconfig – утилита настройки TCP/IP. Среди наиболее распространенных параметров можно перечислить /release, /renew, /flushdns и /registerdns.

Shutdown.exe – утилита для удаленной перезагрузки или отключения системы. При наличии соответствующих разрешений систему можно перезапустить с удаленного компьютера.

Net Use – эта команда может быть использована для подключения диска, простой аутентификации или прекращения подключения.
№5: Обеспечивать централизацию и стандартизацию

Имеет смысл объединить все элементы инфраструктуры рабочих станций в одном месте, если это возможно. У администратора сети на крупном предприятии совершенно нет времени разбираться в скоплении мелких файловых серверов, разбросанных по всей сети. Необходимо, чтобы удаленные пользователи использовали для хранения файлов центральный ресурс. Таким образом, для удаленных и центральных пользователей все резервные копии данных и последовательные политики безопасного доступа будут едины. Это позволит сократить издержки на управление информационными технологиями и гарантировать единообразное управление администрированием и доступом вне зависимости от местонахождения пользователей.

Заметным исключением является крупный удаленный сайт с большим количеством пользователей, которые в таком случае могут занять удаленный канал соединения между сайтами постоянным трафиком. Если удаленный офис компании насчитывает, допустим, 40 сотрудников, имеет смысл создать локальный файловый сервер и осуществлять резервное копирование данных по сети, если позволяют время и трафик. А вот в небольшой организации, например, в магазине, может насчитываться менее 10 пользователей и лишь несколько компьютеров – в таком случае, необходимо сделать все возможное, чтобы снизить издержки на информационные технологии.

№6: Пользоваться механизмами распространения данных через Интернет

Удаленным компьютерам стоит обеспечить непосредственный выход в Интернет без использования VPN или глобальной сети. Предположим, для операционной системы клиента необходимо загрузить объемный пакет обновлений. Если сразу несколько клиентов нуждаются в загрузке файла объемом, допустим, 300 МБ, сделать это с помощью удаленного соединения невозможно. Некоторые инструменты клиентского администрирования позволяют передавать пакеты для удаленных компьютеров и пользователей ноутбуков, не имеющих в данный момент доступа к центральной сети, через Интернет. Например, приложение iPass обеспечивает самую высокую скорость загрузки через Интернет пакетов от администраторов для удаленных рабочих станций (в том числе, ноутбуков).

№7: Использовать альтернативные способы соединения

В 95% случаев все поставленные задачи позволяет выполнять один и тот же инструмент –для Windows XP, в частности, это Remote Desktop. Но что же делать в тех редких ситуациях, когда Remote Desktop для доступа к системе клиента использовать нельзя? Для таких случаев необходимо подготовить ряд альтернативных инструментов, которые при необходимости могут обеспечить доступ к удаленной системе. Вот несколько примеров таких инструментов:
DameWare – обеспечивает принудительную установку и удаление после выполнения задачи с помощью мандата Windows по соединению TCP/IP.

VNC – не новый, но хороший и надежный удаленный клиент, ориентированный на управлении службами. При необходимости может использоваться для обеспечения альтернативного подключения и запуска службы VNC.

LogMeIn.com – великолепное приложение для соединения через Интернет с компьютером клиента. Работает почти со всеми конфигурациями модулей доступа.
№8: Обеспечивать единство платформы ОС

Чтобы эффективно администрировать удаленные рабочие станции, не тратя на это огромные суммы, совершенно необходимо установить на всех компьютерах одну и ту же платформу. Установка не самой современной платформы (читай – не Vista) того стоит: это позволит последовательно проводить удаленное администрирование и осуществлять техническую поддержку. Если используется еще одна платформа, условия работы группы администраторов рабочих станций существенно изменяются – все задачи приходится выполнять для каждой платформы по отдельности. Здесь же стоит отметить, что использование стандартного оборудования рабочих станций также способствует повышению производительности работы отдела информационных технологий.

№9: Контролировать круг выполняемых задач

Ну ладно, предположим, это не совсем техника администрирования, но при управлении удаленными рабочими станциями необходимо определить, какие задачи администратор выполнять должен, а какие нет. Допустим, организация насчитывает несколько удаленных офисов для небольшого количества удаленных пользователей, которых компания обеспечивает стандартным оборудованием. В набор поставляемого оборудования входят компьютеры или ноутбуки, лазерные принтеры одной модели для всех локальных систем и устройства для подключения рабочих станций к сети и работы с данными, хранящимися на центральных компьютерах. В таком случае рано или поздно удаленные пользователи непременно спросят системного администратора: «А нельзя ли нам получить другой принтер, который можно использовать еще и как сканер и факс?».

Это очень важный вопрос, потому что удаленный пользователь пытается, таким образом, выйти за рамки стандарта, а круг задач службы технической поддержки расширяется: ведь администратор будет отвечать за драйверы для этого устройства. К тому же, единство компьютерной платформы в таком случае будет нарушено. Разумеется, иметь принтер с возможностями сканера и факса – неплохая идея, но сотрудники должны понимать, что обеспечение возможностей, выходящих за рамки стандартных, стоит денег, причем издержки в конечном счете намного превышают стоимость одного многофункционального устройства.

№10: Не обделять удаленных пользователей технической поддержкой

Нельзя допускать, чтобы удаленные пользователи страдали от нехватки внимания со стороны системного администратора. Динамика пользования удаленной рабочей станцией отличается от динамики пользования центральным офисным компьютером. У удаленного пользователя может не быть запасного компьютера на случай неполадок, может не оказаться рядом того, кто готов быстро решить его проблему, зато могут быть клиенты или покупатели, с нетерпением ожидающие, когда ими займутся. Пользователи компьютеров в местных подразделениях, в которых нет собственных ИТ-специалистов, во многом могут полагаться только на самих себя, но системный администратор центрального отдела должен заботиться о том, чтобы они не чувствовали себя заброшенными. Обеспечение качественного технического обслуживания имеет большое значение в организации надежной системы информационных технологий.

Начну с определения понятия «Системное администрирование» - это, в двух словах, управление компьютерными системами. Так с развитием технологий это направление приобрело массу узких и широких профильных направлений.

В первом приближении информационные технологии можно разделить на физическое оборудование и программное обеспечение. Администрирование обеспечивает управление взаимодействием этих составляющих. Обычно процесс сводился к работе специалиста непосредственно в месте размещения компьютерной системы, нуждающейся в поддержке. Но проблема стала разрешимой с появлением удаленных методов администрирования - выполнения задач поддержки функционирования компьютерных систем на расстоянии с использованием возможностей сети Интернет без прямого «физического» контакта с аппаратным обеспечением системы: т.е. географическое местоположение компьютерных ресурсов не имеет значения. Данный способ администрирования позволяет выполнять до 95% работ удаленным способом.

Возможность удаленного администрирования была заложена более 10 лет назад в связи с появлением новых сетевых возможностей первой версии операционной системы Windows NT, а также развитием операционных систем Unix и Linux. Но как услуга, удаленное администрирование стало использоваться гораздо позднее, так как важным фактором для нее является скорость и стабильность Интернет-соединения, что не везде в России в середине 90-х было на должном уровне. Сейчас эта проблема целиком ушла в прошлое: с массовым подключением офисных компьютерных сетей к Интернет появилась возможность удаленного администрирования компьютеров, серверов и комплексных ИТ-инфраструктур. Новейшие технологии шифрования трафика и соединения компьютеров в распределенную «виртуальную сеть», а также использование специальных протоколов удаленного доступа сделали эту услугу надежной и безопасной не только для широкого круга операционных систем, но и для активного сетевого оборудования, например CISCO, SonicWALL.

Если представить абстрактно процесс удаленного администрирования, то это картина выглядит очень просто: администратор с помощью сети Интернет с использованием специальных программ подключается к удаленному компьютеру (серверу), который может быть расположен в любой точке земного шара. Специальное ПО, используемое в работе, позволяет наблюдать копию рабочего стола сервера на экране собственного монитора. При этом, если исключить расстояние между рабочей станцией администратора и удаленным сервером, то работа осуществляется точно так же, как будто весь процесс происходит в одном помещении на одном компьютере.

К сожалению, многие потенциальные клиенты и даже те, кто осознает необходимость данного вида услуг, до сих пор не понимают: как может быть обеспечена бесперебойная работа их оборудования удаленными сотрудниками и каковы преимущества методов удаленного администрирования. Столкнувшись с проблемой и наглядно убедившись в ее наличии, я и несколько моих партнеров решили провести анализ потребностей данной услуги в настоящее время и, как основная цель, донести данную информацию в понятном виде до конечных потребителей.

Услуги удаленного администрирования включают в себя:

  1. Администрирование веб-сервера: установка, настройка и обслуживание программного обеспечения веб-серверов хостинговой компании. Услуги такого вида используются в основном для клиентов, которые размещают сайты своей и дружественных компаний, интернет системы на собственных серверах или купленных виртуальных серверах хостингов. Это могут быть госучреждения, вузы, коммерческие образовательные учреждения, коммерческие компании с любым направлением деятельности.
  2. Администрирование баз данных: установка, настройка и обслуживание баз данных. Данная услуга может быть полезна организациям, автоматизация бизнес-процессов которых организована в рамках собственного технопарка с наличием 2–3 серверов.
  3. Администрирование сети: разработка и обслуживание сетей с применением знаний в области сетевых протоколов и их реализации, маршрутизации, реализации виртуальных частных сетей, систем биллинга, активного сетевого оборудования (как правило, Cisco).
  4. Администрирование сетевой безопасности: широкий спектр анализа проблем информационной безопасности с применением знаний в протоколах шифрования и аутентификации и их практическом применении, планировании инфраструктуры открытых ключей, систем контроля доступа (брандмауэры, прокси-серверы, смарт-карты), инцидентном анализе, резервном копировании, задачах аудита и организации политик безопасности. Данная услуга очень актуально для широкого спектра клиентской базы, т.к. затрагивает ежедневно проводимые мероприятия, которые нужны и выполняются на любом компьютере, сервере, системе.

Как показывает опыт раньше, примерно лет 7–8 назад, услуги удаленного администрирования не были востребованы, до них еще не дошел прогресс. Лишь небольшой процент крупных компаний могли прийти к такой организации работы IT отделов, что было вызвано наличием нескольких филиальных фирм, серверные станции которых также нуждались в ежедневной системной поддержке.

На данный момент на рынке Информационных технологий услуги удаленного администрирования, аутсорсинга являются альтернативным, а в большинстве случаев и более выгодным решением поддержки серверов компаний. Особенно это экономит деньги, время и место для начинающих организаций. Например, опытным путем удалось выяснить, что около 65% среди клиентов, пользующихся услугами удаленного администрирования, составляют стартап-организации. В таких ситуациях приходится очень нагружено работать не только по техническим аспектам, но и в вопросах организации рабочих мест, серверных площадок. Клиенты, которые располагают определенными идеями и финансовыми средствами, желающие как можно быстрее внедрить свой бизнес проект, чтобы своевременно и эффективно занять определенную позицию на целевом рынке, относятся к небольшой доле лиц, понимающих необходимость помощи технических специалистов и услуг удаленных сервисов. Более того, не побоюсь сказать, что такая организация услуг стала в последнее время еще актуальнее, когда сталкиваешься с необходимостью распределения офисов компаний в международных масштабах: одна и та же группа специалистов может осуществлять 24-часовую поддержку 7 дней в неделю в любой точке мира.

Практика показывает, что на ознакомление с системой, а тем более на изучение ее особенностей уходит значительное количество времени, и становится очевидным, что использование одной и той же группы специалистов даже в международных масштабах является более эффективным и правильным подходом для успешного и стремительного развития бизнеса.

В начале своей истории все компьютеры были автономными и работали отдельно друг от друга. С увеличением количества машин возникла необходимость в совместной их работе. В частности, это касалось работы пользователей над одним документом. Решением подобной проблемы стало использование глобальных и локальных сетей. Сооружение сетей вызвало необходимость управлять этим процессом, а также выполнять различные задачи. Администрирование сетей взяло на себя эти функции.

Основные функции администрирования сетей

Согласно международным стандартам администрирование сети имеет следующие функции:

  • Управление отказами. Сюда входит поиск, правильное определение и устранение всех неполадок и сбоев в работе конкретной сети.
  • Управление конфигурацией. Речь идет о конфигурации компонентов системы, включая их локацию, сетевые адреса, сетевых операционных систем и др.
  • Учет работы сети. Администрирование вычислительной сети включает в себя регистрацию и последующий контроль над используемыми ресурсами и устройствами сети.
  • Управление производительностью. Речь идет о предоставлении статистической информации о работе сети за указанный отрезок времени. Делается это с целью минимизации затрат ресурсов и энергии, а также с целью планирования ресурсов на будущие нужды.
  • Управление безопасностью. Функция отвечает за контроль доступа и сохранение целостности всех данных.

Разные наборы указанных функций воплощаются в продуктах разработчиков средств для сетей.

Обязанности системного администратора

Администрирование компьютерных сетей происходит под контролем и руководством системного аднимистартора, перед которым стоят следующие задания:

Проверка работоспособности баз данных.

  • Контроль над бесперебойной работой локальных сетей.
  • Защита данных и обеспечение их целостности.
  • Защита сети от незаконного доступа.
  • Регулировка прав доступа пользователей локальной сети к ресурсам сети.
  • информации.
  • Использование оптимальных методов программирования с целью полного использования доступных средств и ресурсов сети.
  • Ведение специальных журналов по работе сети.
  • Осуществление обучения пользователей локальной сети.
  • Контроль над используемым программным обеспечением.
  • Контроль над совершенствованием локальной компьютерной сети.
  • Разработка права доступа к сети.
  • Приостановление незаконной модификации программного обеспечения для сети.

Системный администратор также отвечает за информирование работников конкретного предприятия или организации о слабых местах системы администрирования сетей и возможных путях незаконного доступа к ней.

Особенности и критерии планирования систем

Перед установкой компьютерной сети нужно найти ответы на следующие вопросы:

  • Какие задачи будет решать и какие функции будет выполнять система?
  • Как будет построена компьютерная сеть? (ее тип, маршрутизация и др.)
  • Сколько и какие компьютеры будут присутствовать в сети?
  • Какие программы для администрирования сети будут использованы?
  • Какова политика безопасности организации, где будет установлена системы и т.д.

Ответы на эти вопросы позволят создать систему критериев для конкретной компьютерной сети, куда будут входить следующие пункты:

  • Подготовка, контроль и тестирование программ, которые будут ежедневно использоваться в сети.
  • Контроль над производительностью и работоспособностью используемых компьютеров.
  • Предварительная подготовка процедур восстановления системы в случае ошибок или сбоев.
  • Контроль над тем, что последующая установка новой системы не будет иметь негативное влияние на сеть.

Для всех этих целей нужно подготовить персонал и пользователей.

Программы для удаленного администрирования

В случае необходимости контроля над системой вне организации используется удаленное администрирование сетей. Для этих целей применяется специальное программное обеспечение, позволяющее осуществлять контроль над системой и удаленный доступ через интернет в реальном времени. Подобные программы предоставляют практически полный контроль над удаленными элементами локальной сети и каждым компьютером в отдельности. Это дает возможность удаленно управлять рабочим столом каждого компьютера в сети, копировать или удалять разные файлы, работать с программами и приложениями и т.д.

Существует огромное количество программ для осуществления удаленного доступа. Все программы отличаются по своему протоколу и интерфейсу. Что касается последнего, то интерфейс может иметь консольный или визуальный характер. Распространенными и популярными программами выступают, например, Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и др.

Категории сетей

Сеть является совокупностью различных аппаратных, программных, и коммуникационных средств, которые отвечают за эффективное распределение информационных ресурсов. Все сети можно разделить на три категории:

  • Локальные.
  • Глобальные.
  • Городские.

Глобальные сети обеспечивают взаимодействие и обмен данными между пользователями, которые находятся на больших расстояниях друг от друга. При работе подобных сетей могут появляться небольшие задержки в передачи информации, что вызвано относительно низкой скоростью передачи данных. Протяжность глобальных компьютерных сетей может достигать тысячи километров.

Городские сети функционируют на меньшей территории, поэтому предоставляют информацию на средних и высоких скоростях. Они не так замедляют данные, как глобальные, однако не могут передавать информацию на большие расстояния. Протяжность подобных компьютерных сетей находится в пределах от нескольких километров до нескольких сотен километров.

Локальная сеть обеспечивает самую высокую скорость Обычно локальная сеть располагается внутри одного или нескольких зданий, а ее протяжность занимает не более одного километра. Чаще всего локальная сеть сооружается для одной конкретной организации или предприятия.

Механизмы передачи данных в разных сетях

Способ передачи информации в глобальных и локальных сетях разный. Глобальные компьютерные сети в первую очередь ориентированы на соединение, т.е. перед началом передачи данных между двумя пользователя нужно предварительно установить между ними соединение. В локальных компьютерных системах используются другие методы, которые не требуют предварительной установки связи. В этом случае информация отправляется пользователю без получения подтверждения об его готовности.

Кроме разницы в скорости, между указанными категориями сетей существуют и другие различия. Если речь идет о локальных сетях, то здесь каждый компьютер имеет свой сетевой адаптер, который соединяет его с остальными компьютерами. Для этих же целей в городских сетях используют специальные коммутирующие устройства, в то время как глобальные сети используют мощные маршрутизаторы, которые связаны между собой каналами связи.

Сетевая инфраструктура

Компьютерная сеть состоит из компонентов, которые можно объединить в отдельные группы:

  • Активное сетевое оборудование.
  • Кабельная система.
  • Средства коммуникации.
  • Сетевые приложения.
  • Сетевые протоколы.
  • Сетевые службы.

Каждый из указанных уровней имеет свои подуровни и дополнительные компоненты. Все устройства, которые подключаются к существующей сети, должны передавать данные в соответствии с алгоритмом, который будет понятен другим устройствам в системе.

Задачи сетевого администрирования

Администрирование сети предвидит работу с конкретной системой на самых разных уровнях. При наличии сложных корпоративных сетей перед администрированием стоят следующие задачи:

  • Планирование сети. Несмотря на то, что монтажом системы и установкой всех компонентов обычно занимаются соотвествующее специалисты, сетевому администратору достаточно часто приходится менять систему, в частности убирать или добавлять в нее отдельные компоненты.
  • Настройка сетевых узлов. Администрирование локальных сетей в этом случае предвидит работу с активным чаще всего с сетевым принтером.
  • Настройка сетевых служб. Сложная сеть может иметь обширный набор сетевых служб, которые включают в себя сетевую инфраструктуру, каталоги, файлы в печати, доступ к базам данных и др.
  • Поиск неисправностей. Администрирование сети предвидит умения поиска всех возможных неисправностей, начиная от проблем с маршрутизатором, и заканчивая проблемами в настройках сетевых протоколов и служб.
  • Установки сетевых протоколов. Сюда относятся такие работы, как планирование и последующая настройка сетевых протоколов, их тестирование и определение оптимальной конфигурации.
  • Поиск путей повышения эффективности работы сети. В частности, речь идет о поиске узких мест, которые требуют замены соответствующего оборудования.
  • Мониторинг сетевых узлов и сетевого трафика.
  • Обеспечение защиты информации. Сюда входит резервное копирование данных, разработка политики безопасности аккаунтов пользователей, использование защищенной коммуникации и др.

Все указанные задачи должны выполняться параллельно и комплексно.

Администрирование средств безопасности

Администрирование средств безопасности предвидит работу в нескольких направлениях:

  • Распространение актуальной информации, необходимой для работы средств безопасности.
  • Сбор и анализ данных об функционировании механизмов безопасности.

Администрирование локальных сетей в этом случае включает работу с информационной базой управления безопасностью. В обязанности аднимистартора в этом вопросе входят следующие задачи:

  • Генерация и перераспределение ключей.
  • Настройка и управление доступом к сети.
  • Управление шифрованием при помощи соответствующих криптопараметров.
  • Настройка и управление трафиком и маршрутизацией.

Системный администратор также должен распространять информацию среди пользователей, которая необходима для успешной аутентификации (пароли, ключи и т.д.).

Защита системы от вредоносных программ

В Microsoft Windows присутствует специальный Центр обеспечения информации, который отвечает за защиту системы от вредоносного программного обеспечения. Кроме того, операционная система также обладает функциями защиты от взлома и автоматическим обновлением всех данных. Несмотря на это, от системного администратора требуется выполнение дополнительных задач, нацеленных на защиту компьютерной сети:

  • Доступ к компьютеру с использованием различных ID устройств.
  • Установка запрета на запись информации на съемные диски.
  • Шифрование съемных носителей информации и др.

Администрирование сети являет собою действия, направленные на реализацию обеспечения политики безопасности, надежности и доступности информационных ресурсов сети. Для этих целей используются соответствующие программные и а на системного администратора возглашается ряд обязанностей и задач.

Общие положения

Удаленный доступ - очень широкое понятие, которое включает в себя различные типы и варианты взаимодействия компьютеров, сетей и приложений. Существует огромное количество схем взаимодействия, которые можно назвать удаленным доступом, но их объединяет использование глобальных каналов или глобальных сетей при взаимодействии. Кроме того, для удаленного доступа, как правило, характерна несимметричность взаимодействия, то есть с одной стороны имеется центральная крупная сеть или центральный компьютер, а с другой - отдельный удаленный терминал, компьютер или небольшая сеть, которые должны получить доступ к информационным ресурсам центральной сети. За последние год-два количество предприятий, имеющих территориально распределенные корпоративные сети, значительно возросло. Поэтому для современных средств удаленного доступа очень важны хорошая масштабируемость и поддержка большого количества удаленных клиентов.

Основные тенденции развития средств удаленного управления

Стандартизация. Еще совсем недавно для удаленного управления корпоративными сетями применялись фирменные решения, отличающиеся использованием собственных протоколов передачи данных по телефонным сетям и собственных методов аутентификации удаленных пользователей, а также оригинальными способами предоставления ресурсов центральной сети. Естественно, это вызывало определенные проблемы и при необходимости «сращивания» двух сетей, имевших прежде различную конфигурацию средств управления сетью, и при подготовке специалистов, и в других ситуациях. Сейчас в системах управления работает все больше стандартных компонентов: протокол передачи данных PPP; «джентльменский набор» средств аутентификации - с помощью систем Kerberos, Novell NDS или MicrosoftDirectoryServices; предоставление информационных ресурсов удаленным пользователям с помощью службы WWW или тех же сервисов, которые работают и в локальной сети. Этот процесс облегчает взаимодействие серверов удаленного доступа с клиентами и сетевыми операционными системами, работающими в локальной сети. Хотя до полной стандартизации еще далеко (она, как всегда, является скорее целью), за последние несколько лет ситуация изменилась коренным образом.

Повышение скорости доступа. Основные усилия операторов телекоммуникационных сервисов сегодня направлены на преодоление для массовых пользователей ограничения в 56,2 Кбит/c, накладываемого аналоговыми модемами. Кроме того, передача информации через сеть Интернет является, мягко говоря, небезопасной. Поэтому идеальным вариантом было бы создание виртуальной частной сети - VPN (об этой технологии можно прочесть в КомпьютерПресс № 5"2001). Мы не будем подробно останавливаться на вопросах физического соединения пользователей или подсетей, рассмотрим их лишь в минимальном объеме.

Подключение корпоративной сети к Internet оправданно в том случае, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и когда финансовые соображения перевешивают требования надежности и безопасности.

Одной из наиболее широко обсуждаемых проблем удаленного администрирования является именно безопасность. Если допускается возможность удаленного управления вашей сетью, то какой бы технологией вы ни пользовались, появится ряд проблем, связанных с обеспечением безопасности передающейся по сети информации.

В каких случаях это может быть опасно

Мы неоднократно писали о важности обеспечения безопасности при передаче информации по общей сети. Как показывает практика, случаи взлома сети все еще довольно часто встречаются. Повторим еще раз, какие опасности могут угрожать частной сети при использовании той или иной технологии передачи данных. Прежде всего это перехват информации при передаче. Здесь могут помочь средства шифрования, которые решают проблему лишь частично, поскольку применимы в основном к почте и передаче файлов. Решения же, позволяющие с приемлемой скоростью шифровать информацию в реальном времени (например, при непосредственной работе с удаленной базой данных или файл-сервером), пока малодоступны и дороги. Есть, конечно, средство защиты от несанкционированного доступа к сети - Firewall (межсетевой экран). Однако считать это панацеей не стоит - вспомните о вирусах и антивирусных программах. Любую защиту можно сломать, особенно если полученная информация окупает стоимость взлома. Таким образом, рекомендовать Internet как основу для систем, в которых требуется надежность и закрытость, можно лишь в крайнем случае и при использовании всех мер защиты, включая межсетевые экраны, шифрование канала и VPN. Кроме того, не стоит забывать и о человеческом факторе - о сотрудниках «внутри» и «снаружи» корпоративной сети. Но это уже тема отдельной статьи.

Отметим, что для организации удаленного доступа можно использовать технологии X.25 и Frame Relay, которые предоставляют ряд весьма интересных возможностей. Проблема несанкционированного доступа также может достаточно эффективно решаться средствами самой сети. Сегодня существуют средства шифрования, которые созданы специально для сетей X.25 и Frame Relay и позволяют работать на достаточно высоких скоростях. Такое оборудование производят компании Racal, Cylink, Siemens. Есть и отечественные разработки, созданные под эгидой ФАПСИ. Естественно, существуют разработки и для сетей на основе протокола IP, о которых мы неоднократно писали в статьях о безопасности.

Схемы удаленного управления сетью

Теперь перейдем к схемам удаленного управления сетью. На рис. 1 представлены основные схемы удаленного доступа, отличающиеся типом взаимодействующих систем: 1 - «терминал-компьютер»; 2 - «компьютер-компьютер»; 3 - «компьютер-сеть»; 4 - «сеть-сеть».

Первые три вида удаленного доступа часто объединяют понятием индивидуального доступа, а схемы доступа «сеть-сеть» иногда делят на два класса - ROBO (RegionalOffice/BranchOffice) и SOHO (SmallOffice/HomeOffice). Класс ROBO соответствует случаю подключения к центральной сети сетей средних размеров - сетей региональных подразделений предприятия, а классу SOHO - случаю удаленного доступа сетей небольших офисов и домашних сетей.

Особое место среди всех видов удаленного доступа к компьютеру занимает способ, при котором пользователь получает возможность удаленно работать с компьютером так же, как если бы он управлял им с помощью локально подключенного терминала. В этом режиме он может запускать программы на удаленном компьютере и видеть результаты их выполнения. При этом такой способ доступа принято разделять на терминальный доступ и на удаленное управление. Хотя это близкие режимы работы, но в описании продуктов удаленного доступа их не принято объединять в один класс. Обычно под терминальным доступом понимают символьный режим работы пользователя с удаленными многопользовательскими ОС - UNIX, VAXVMS, ОС мэйнфреймов IBM. В класс удаленного управления включают программы эмуляции графического экрана ОС персональных компьютеров - в первую очередь разных версий Windows, а в последнее время к этому классу можно отнести Linux-системы, Solaris и др.

Многие производители операционных систем предусмотрели в своих стеках протоколов средства терминального доступа пользователей к компьютерам по сети. Эти средства позволяют пользователю, работающему за компьютером, подключенным к сети, превратить экран своего монитора в эмулятор терминала другого компьютера, также подключенного к сети. Наиболее популярным средством такого типа является протокол telnet стека TCP/IP, появившегося в рамках операционной системы UNIX и с тех пор неразрывно с нею связанного.

В отличие от систем терминального доступа, превращающих компьютер пользователя в эмулятор экрана центрального компьютера, средства поддержки режима удаленного узла (remote node) делают вызывающую машину полноправным звеном локальной сети. Это достигается за счет того, что на удаленном компьютере работает тот же стек протоколов, что и в компьютерах центральной локальной сети, за исключением протоколов канального и физического уровня. На этом уровне вместо традиционных протоколов Ethernet или Token Ring работают модемные протоколы (физический уровень) и канальные протоколы соединений «точка-точка», такие как SLIP, HDLC и PPP. Эти протоколы используются для передачи по телефонным сетям пакетов сетевого и других протоколов верхних уровней. Таким образом, осуществляется полноценная связь удаленного узла с остальными узлами сети.

Сервис удаленного узла обеспечивает ему транспортное соединение с локальной сетью, поэтому на удаленном узле могут использоваться все сервисы, которые доступны локальным клиентам сети, например файл-сервис NetWare, сервис telnet или X-Window ОС UNIX, администрирование Windows NT.

Наибольшие сложности вызывает удаленное управление популярными настольными операционными системами семейства Windows, OS/2 и т.п. Это связано с тем, что для данных систем нет стандартного протокола эмуляции терминала, подобного telnet или X-Window для UNIX или LAT для VAXVMS. Кроме того, эти операционные системы наиболее знакомы конечному пользователю, и ему было бы очень удобно использовать привычный графический интерфейс Windows при управлении удаленным хостом. Поэтому именно средствам удаленного управления, встроенным в ОС семейств UNIX, Windows и NetWare, а также созданным третьими фирмами-разработчиками, будет посвящена оставшаяся часть этой статьи.

Средства для удаленного администрирования, встроенные в операционные системы

Семейство UNIX

UNIX можно назвать операционной системой, хорошо приспособленной для задач системного и сетевого администрирования, но гораздо хуже - для офисных приложений. Поскольку речь идет о системе удаленного администрирования, а не о настольной системе, можно сказать, что благодаря сервисам telnet любой имеющий на то право пользователь может управлять сетью из любой точки земного шара, запустив на своем компьютере удаленный терминал. Единственный серьезный недостаток такого подхода - высокие требования к квалификации администратора: он должен хорошо владеть утилитами командной строки. Естественно, у неопытных администраторов возникают большие сложности, а рядовые пользователи просто паникуют при виде черного экрана с мигающим курсором командной строки.

В последнее время эта ситуация меняется в лучшую сторону - появляются клиент-серверные приложения, позволяющие удаленно администрировать UNIX/Linux-системы в графическом режиме. Примером может служить VNC Server для Suse Linux. Эти приложения заслуживают того, чтобы стать темой отдельной статьи.

А сейчас остановимся на telnet. Он входит в число стандартов, которых насчитывается три десятка на полторы тысячи рекомендуемых официальных материалов сети, называемых RFC (Request For Comments).

Изначально под telnet подразумевалась триада, состоящая из: telnet-интерфейса пользователя, telnet-процесса и telnet-протокола.

Эта триада обеспечивает описание и реализацию сетевого терминала для доступа к ресурсам удаленного компьютера.

Telnet строится как протокол приложения над транспортным протоколом TCP. При установке telnet-соединения программа, работающая с реальным терминальным устройством, и процесс обслуживания этой программы используют для обмена информацией сетевой виртуальный терминал (Network Virtual Terminal, NVT) - стандартное описание наиболее широко используемых возможностей реальных физических терминальных устройств. NVT позволяет описать и преобразовать в стандартную форму способы ввода и вывода информации. Терминальная программа (user) и процесс (server), работающий с ней, преобразуют характеристики физических устройств в спецификацию NVT, что позволяет обеспечить принцип совместимости устройств с разными возможностями. Характеристики диалога диктуются устройством с меньшими возможностями.

Принцип договорных опций или команд позволяет согласовать возможности вывода информации на терминальных устройствах. NVT - это минимально необходимый набор параметров, который позволяет работать по telnet даже самым допотопным устройствам. Реально используемые современные устройства обладают гораздо большими возможностями вывода информации, и принцип договорных команд позволяет использовать эти возможности.

Взаимодействие по протоколу telnet симметрично, что позволяет в течение одной сессии программе-user и программе-server меняться местами. Это принципиально отличает взаимодействие в рамках telnet от традиционной схемы «клиент-сервер». Если же речь идет об обмене информацией между двумя терминальными программами в режиме «терминал-терминал», то каждая из сторон может выступать инициатором изменения принципов представления информации и при этом здесь проявляется еще одна особенность протокола telnet. Протокол использует не принцип «запрос - подтверждение», а принцип «прямого действия». Это значит, что если терминальная программа хочет расширить возможности представления информации, то она делает это (например, вставляет в информационный поток Esc-последовательности), а если в ответ она получает информацию в новом представлении, то это обозначает удачную попытку, в противном случае происходит возврат к стандарту NVT.

Однако у Telnet есть достаточно серьезные минусы - проблемы с безопасностью. Если вы разрешаете удаленные telnet-соединения с портами вашего сервера, то вам надо обратить особое внимание на тот факт, что человек, подключающийся к машине, взаимодействует с одной из программ-демонов. Он не имеет никаких прав на чтение/запись информации и не идентифицируется системой UNIX (вы не сможете его обнаружить командой who), но зато может давать команды этим демонам и, используя ошибки в программах или конфигурации, получить доступ к информации, хранящейся на сервере.

Семейство Windows

Сложность удаленного администрирования сервера Windows NT всегда удручала системных администраторов, сталкивавшихся с этой задачей. И хотя наиболее опытные освоили такие трюки, как использование RCMD (Remote Command Service, RCMD.EXE) в сочетании с программами regini или regedit, все равно удаленное администрирование Windows NT существенно отличается от своего локального аналога. В этом случае необходимо освоение специального инструментария, поскольку операционные системы персональных компьютеров всегда были тесно привязаны к локальным клавиатуре и дисплею. В самом деле, до недавнего времени большинство персоналок не подключалось к сети и, следовательно, не нуждалось во взаимодействии с другими клавиатурами или мониторами.

Этот пробел восполняется рядом продуктов третьих фирм-разработчиков, и речь о них пойдет ниже. Но существует также несколько пакетов для управления настольными системами на базе Windows, созданных разработчиками фирмы Microsoft.

Один из них - Systems Management Server (SMS) 2.0 (рис. 2), который тесно интегрирован с СУБД Microsoft SQL Server и программой Crystal Reports и имеет широкие возможности в плане управления информацией. Кроме того, очень привлекательна имеющаяся в SMS возможность планирования процесса сопровождения базы данных. Как и следовало ожидать, область диагностики неполадок в работе Windows великолепна.

Среди недостатков, имеющихся в SMS на сегодня, можно назвать следующие: нет поддержки инсталляции драйверов принтеров; функция блокирования конфигурирования ПО на клиентских компьютерах не включена в консоль пакета; отсутствуют встроенные средства защиты от вирусов.

Если же вам нужно всего лишь получить терминальный доступ к удаленному компьютеру и вы знакомы с работой telnet в UNIX-системах, то удобнее использовать такой продукт, как telnet-сервер, встроенный в Windows 2000 Professional.

По умолчанию запуск telnet-сервера отключен из-за очевидной угрозы безопасности. Чтобы запустить эту службу, воспользуйтесь командой: net start telnet

Если у вас под рукой telnet-клиент, а у сервера имеется постоянный IP-адрес, вы можете открыть окно командной строки на сервере откуда угодно и из любой точки земного шара удаленно управлять сервером посредством стандартных команд telnet.

Семейство NetWare

Для управления рабочими станциями в состав операционной системы NetWare 5 входит пакет Z.E.N. works (Zero Effort Networking, - работа в сети с нулевыми усилиями). Хотя достичь нулевого уровня затрат при организации сети нельзя, пакет Z.E.N. works намного облегчает удаленное управление множеством клиентских станций. Сравнивая Z.E.N. works 2.0 с предыдущей версией, нельзя не отметить множество дополнительных возможностей последней версии, например: распространение приложений в зависимости от выполнения определенных условий, инвентаризация ПО рабочих станций и контроль его использования, генерация отчетов.

Для облегчения управления рабочими столами Windows пакет Z.E.N. works тесно интегрирован со службой справочника NDS. Этот пакет хорошо подходит также для территориально распределенных сервисных центров, серверы которых могут хранить копии разделов NDS.

С установкой Z.E.N. works у вас появляются следующие возможности:

  • Поддержка рабочих станций. Пакет Z.E.N. works содержит агент регистрации рабочих станций (Workstation Registration), который автоматически регистрирует рабочие станции в том случае, если рабочая станция была обновлена в Novell Client с использованием Z.E.N. works или по крайней мере один раз регистрировалась в сети. После регистрации рабочих станций в службе NDS можно установить удаленное управление, распределяя соответствующие агенты пользователей. Имеются две возможности автоматического распространения агентов пользователей для рабочих станций Windows: с помощью терминально-резидентных программ (TSR) и с помощью NAL (Novell Application Launcher). Не важно, какая схема будет выбрана, пользователи в любом случае получат соответствующую NDS и права в файловой системе, чтобы принять инструкции удаленного управления.
  • Управление рабочим столом. Системный администратор может настраивать рабочий стол пользователя, используя две специальные политики Z.E.N. works: системную политику пользователя (в пакете политик пользователя) и системную политику компьютера (в пакете политик рабочей станции). Соответственно системная политика пользователя позволяет настроить функции рабочего стола, которые будут доступны определенному пользователю, а политика компьютера - настроить параметры Windows каждой рабочей станции. Большим плюсом Z.E.N. works является возможность конфигурировать пользовательскую среду печати при помощи NDS. Можно автоматически загружать необходимый драйвер печати для каждого пользователя, когда он регистрируется в сети. Также существует возможность настраивать профили пользователей, то есть такие настройки рабочего стола, как обои, заставка и звуки, могут быть стандартизованы и разосланы всем пользователям предприятия.
  • Управление приложениями. Пакет Z.E.N. works содержит специальную версию средства запуска приложений (NAL), позволяющую распространять сетевые приложения по рабочим станциям пользователей и управлять ими как объектами дерева NDS. Реализованы такие решения, как отказоустойчивость и выравнивание нагрузки, гарантирующие доступ пользователя к нужному приложению. Более того, если пользователь удалит со своего жесткого диска библиотеки необходимого приложения, а затем обратится к нему, NAL автоматически обнаружит пропавшие файлы и восстановит их.

Однако, несмотря на множество достоинств, у Z.E.N. works есть и некоторые недостатки, например: нет возможности автоматического создания процедуры удаления устанавливаемых приложений, а функция контроля использования приложений не охватывает локальные приложения, что делает невозможным контроль запуска игровых и других нежелательных программ на рабочих станциях.

Программные средства третьих фирм

UNIX/Linux-системы изначально приспособлены к дистанционному управлению. Сложилось так, что первыми UNIX-машинами были дорогие мини-компьютеры, к которым через последовательные порты подключалось множество терминалов. Даже сегодня, когда UNIX обзавелась графическим интерфейсом, установка сеанса связи остается одинаково простой на удаленной и на локальной машине (при условии, что пользователь имеет право на запуск сеанса с удаленного хоста). Таким образом, если для управления расположенным в другой стране компьютером с Linux нужно лишь подключиться к нему с помощью программы telnet, то для решения той же задачи с сервером NT придется в эту страну съездить. Поскольку это, как правило, невозможно, то системным администраторам Windows NT приходится искать программные средства для восполнения данного пробела.

Средств сетевого администрирования, представленных в большинстве Windows-систем, вполне достаточно на уровне пользователя и рабочей группы. Однако они уступают по разнообразию поддерживаемых функций продуктам независимых разработчиков. Так, например, Windows NT Server хорош для администрирования сервера и пользователей по отношению к разделяемым ресурсам, но игнорирует множество других задач, таких, например как контроль за лицензиями. В состав Windows NT входит приложение сетевого мониторинга для контроля соответствия количества пользователей или подключений в сети числу приобретенных лицензий, но оно не в состоянии делать то же самое для других приложений, выполняющихся на сервере или рабочих станциях.

Следующие три продукта для администрирования сети показательны в отношении расширения возможностей NT: Norton Network Series от компании Symantec, LANDesk Management Suite от Intel и Desktop Management Suite (DMS) от фирмы Veritas Software.

Пакет Norton Network Series от Symantec включает в себя целый ряд продуктов, таких как Norton Administrator Suite (NAS) и Expose. Средство NAS осуществляет инвентаризацию программных и аппаратных ресурсов, распространение программного обеспечения, контроль использования лицензионного ПО, защиту от вирусов и управление конфигурацией настольных компьютеров. NAS работает с целым рядом платформ, в том числе с Windows NT Server, NetWare, VINES компании Banyan и другими. Expose выполняет мониторинг системы в реальном времени и выдает предупреждения о неполадках на серверах NetWare, NT и VINES. Он поддерживает административную консоль NAS и, кроме того, SNMP.

LANDesk от Intel во многом похож на SMS от компании Microsoft, о котором уже говорилось в этой статье. На практике LANDesk стоит использовать в сети NetWare, имеющей несколько серверов Windows NT, в то время как SMS логично применять в сети NT с несколькими серверами NetWare. LANDesk обеспечивает поддержку DMI (Desktop Management Interface), а также имеет множество других сервисов, в числе которых - инвентаризация программных и аппаратных ресурсов, контроль использования лицензионного ПО и распространение программного обеспечения. Помимо этого LANDesk поддерживает управление принтерами рабочих станций и антивирусное ПО Norton AntiVirus от фирмы Symantec, которое устанавливается вместе с агентом управления. И наконец, этот продукт имеет инструментарий мониторинга сети, позволяющий контролировать характер использования сети, выявлять сбои, а также, посылать аварийные сигналы системам управления на серверах NetWare и Windows NT. Служба удаленного управления рабочей станцией используется для организации справочной системы (help desk).

LANDesk имеет встроенную мощную систему сценариев для распространения программного обеспечения, а также для создания общей среды программирования при настройке сети. Диспетчер настольных систем позволяет администратору сети сконфигурировать из центрального узла общую для всех рабочих станций среду.

Следует сказать, что реализованный в пакете метод поиска рабочих станций с агентами Common Base Agents имеет достаточно серьезный недостаток. Дело в том, что для обнаружения рабочих станций в конкретной подсети пакет LANDesk использует направленные широковещательные сообщения, и маршрутизаторы, которые не передают их между подсетями, могут сорвать процесс обнаружения рабочих станций. В частности, это может произойти в результате того, что администратор сети отключил в маршрутизаторе функцию передачи направленных широковещательных сообщений.

Фирма Veritas выпускает один из наиболее полнофункциональных пакетов системного управления - DMS, который выполняет абсолютно все, начиная от распространения ОС и заканчивая контролем использования программ. Распространение приложений в зависимости от выполнения условий в пакете DMS осуществляется посредством диалогового окна, а не группы запросов. В состав средств управления информацией входит набор шаблонов отчетов и запросов, с помощью которых можно генерировать запросы ко всей базе данных продукта. Кроме того, очень приятно, что DMS уведомляет администратора о событиях, связанных с инсталляцией приложений, посредством протоколов SMTP и SNMP.

Помимо режимов доступа к рабочим станциям только по разрешению их пользователей или без оного, можно настроить клиенты DMS таким образом, чтобы они спрашивали разрешение у пользователей, а, если спустя какое-то время ответа не будет, то сами разрешали проведение сеанса удаленного управления.

Основной проблемой при работе с DMS является отсутствие централизованного удаленного управления. Контролировать большое число рабочих станций без функции удаленного управления просто немыслимо, а наличие индивидуальных паролей для рабочих станций существенно затрудняет этот процесс.

КомпьютерПресс 7"2001



Понравилась статья? Поделитесь ей