एनसाइक्लोपीडिया फायरप्रूफ

सिस्टम प्रशासकों के लिए उपयोगी उपयोगिताएं। नेटवर्क प्रबंधन। सिस्टम प्रशासक के लिए नियम

सिस्टम प्रशासक लगातार डिस्क स्थान के लिए लड़ रहा है। यह उपयोगकर्ता सिस्टम और सर्वर दोनों से संबंधित है। कभी-कभी आप जल्दी से यह निर्धारित कर सकते हैं कि कौन सी फाइलें डिस्क पर कब्जा करती हैं, लेकिन, थोड़ी देर में (बल मजेर) या जब समस्या स्पष्ट नहीं होती है, तो एक नि: शुल्क कार्यक्रम बचाव के लिए आ जाएगा - Windirstat।.

इसके साथ, आप जल्दी से निर्देशिकाओं, फ़ाइलों, उनकी संरचना और डिस्क प्लेसमेंट के आकार को निर्धारित कर सकते हैं। उनमें से कई डिस्प्ले मोड हैं, उनमें से "कंडक्टर की सामान्य", साथ ही व्यस्त डिस्क स्थान की एक ग्राफिक छवि भी होती है।

नेटवर्क इंफ्रास्ट्रक्चर में नेटवर्क पैकेट और समस्या निवारण का विश्लेषण एक बल्कि श्रमिक कार्य की आवश्यकता है। नि: शुल्क वायरशर्क उपकरण अपने कई कार्यों के कारण यातायात सीखने और विश्लेषण की प्रक्रिया के लिए आसान बना देगा। इस पर एक नज़र रुचि और आगे परिचित होने के लिए इस उपयोगिता को स्थापित करने की इच्छा होगी। परियोजना के पृष्ठ पर, साइट प्रोग्राम को समर्पित कार्यक्रम पर जरूरी दिखाई देगी वायरशार्क। - अपडेट के लिए रखें।

कौन नहीं जानता PUTTY? शायद यह उन सभी कार्यक्रमों में से एक है जिसका उपयोग सभी विशेषज्ञों द्वारा किया जाता है। उन लोगों के लिए जो इससे परिचित नहीं हैं - यहां एक बहु विवरण है। पुटी - टर्मिनल एमुलेटर। यदि आपको एक सीरियल कनेक्शन (COM), टेलनेट, एसएसएच, टीसीपी, Rlogin करने की आवश्यकता है, तो आपके लिए एक कार्यक्रम है।

अमांडा नेटवर्क बैकअप एक मूल (केंद्रीय) सर्वर और विभिन्न ओएस के लिए ग्राहकों का उपयोग कर एक डेटा बैकअप सिस्टम है: विंडोज, लिनक्स, सोलारिस, मैक ओएस एक्स। डिस्क, रिबन और क्लाउड स्टोरेज पर एक प्रविष्टि है। ऑपरेशन का सिद्धांत नीचे दिए गए आंकड़े में अच्छी तरह से चित्रित किया गया है:

Nmap - स्कैन किए गए नेटवर्क (बंदरगाहों और संबंधित सेवाओं) की वस्तुओं की स्थिति निर्धारित करने, किसी भी प्रकार की वस्तुओं के साथ विभिन्न प्रकार के अनुकूलित आईपी नेटवर्क स्कैन के लिए नि: शुल्क उपयोगिता का इरादा है। प्रारंभ में, कार्यक्रम यूनिक्स सिस्टम के लिए लागू किया गया था, लेकिन अब संस्करण विभिन्न ऑपरेटिंग सिस्टम के लिए उपलब्ध हैं।

पावरगुई - आपको अपने कार्य के लिए उपयुक्त आवश्यक cmdlets के एक साधारण चयन के लिए पावरहेल के अपने परिदृश्यों की असेंबली को सरल बनाने की अनुमति देता है, और उन्हें सही स्थानों में खींचता है। उन लोगों के लिए आदर्श जो पावरशेल के साथ काम करने में नवागंतुक हैं, लेकिन अवधारणाओं की मूल समझ है। PowerGui एक उपयोग में आसान संपादक है, जो अधिक जटिल और बेहतर परिदृश्यों की असेंबली की आपकी समझ में सुधार करने की संभावना है, खासकर यदि आप दृष्टि से जानकारी को सर्वोत्तम रूप से आत्मसात करते हैं।

.

वर्चुअलबॉक्स - तेज़ ओएस (विंडोज, लिनक्स, मैक्स ओएस इत्यादि) के लिए आसान और किफायती वर्चुअलाइजेशन इस प्रकार के बारे में और पढ़ें।

क्लैमविन विंडोज ओएस (सभी संपादकों) के लिए एक नि: शुल्क एंटीवायरस है। संभावनाओं में शामिल हैं:

  • अनुसूची स्कैन शेड्यूलर।
  • एंटीवायरस बेस का स्वचालित अपडेट।
  • एंटीवायरस स्कैनर।
  • विंडोज में कंडक्टर के संदर्भ मेनू में एकीकरण।
  • माइक्रोसॉफ्ट आउटलुक के लिए प्लगइन।
  • स्थापित करने की आवश्यकता के बिना फ्लैश ड्राइव या सीडी के साथ काम करने की क्षमता।

बेशक, कई एंटीवायरस प्रोग्राम हैं, लेकिन इस उत्पाद को ओपन सॉफ्टवेयर कोड और उपलब्धता के कारण आज के लेख में शामिल किया गया है।

यह ऐड-इन आपको एक सुविधाजनक मोड में माइक्रोसॉफ्ट एज़ूर क्लाउड में वर्चुअल मशीन का प्रबंधन करने की अनुमति देता है।

उत्कृष्ट फास्ट मल्टीप्लाटफॉर्म नेटवर्क स्कैनर।

बस इतना ही। आपके द्वारा उपयोग किए जाने वाले कार्यक्रम और सेवाओं की टिप्पणियों में छोड़ दें। सौभाग्य!

अंतर्निहित ओएस और सॉफ्टवेयर प्रशासन उपकरण अक्सर आरामदायक या कार्यात्मक नहीं होते हैं, इसलिए, सिसेडमिन का शस्त्रागार उपयोगी उपयोगिताओं के साथ समय के साथ होता है जो कुछ कार्यों को सरल बनाते हैं। साथ ही, कई समाधान सभी मुफ्त में उपलब्ध हैं और सिस्टम प्रशासन के विभिन्न पहलुओं को कवर करते हैं: कुछ पैरामीटर स्थापित करने, ऑडिट खातों, समस्या निवारण और बैकअप को प्रबंधित करने से। उनकी मदद से, न केवल आईटी बुनियादी ढांचे के सुचारू संचालन को सुनिश्चित करने के लिए संभव है, बल्कि इसे और अधिक कुशल और सुरक्षित भी बना दिया जा सकता है। विभिन्न प्रशासन क्षेत्रों को प्रभावित करने वाले 15 सबसे उपयोगी समाधानों पर विचार करें।

उन्नत आईपी स्कैनर।

Sysadmin को नेटवर्क पर चलने वाले सिस्टम के बारे में सबकुछ पता होना चाहिए और उन्हें तुरंत प्राप्त करने के लिए, लेकिन विंडोज नेटवर्क वातावरण का उपयोग नहीं किया जा सकता है। यह कार्य उन्नत आईपी स्कैनर प्रोग्राम (radmin.ru/products/ipscanner) को हल कर सकता है, जिसे स्थानीय नेटवर्क स्कैनिंग को तुरंत मल्टीथ्रेड करने के लिए डिज़ाइन किया गया है। किसी भी आरक्षण के बिना, एआईपीएस पूरी तरह से मुफ़्त प्रदान की जाती है। कार्यक्रम बहुत ही सरल और समझदार है। एआईपी शुरू करने के बाद, पीसी के आईपी नेटवर्क इंटरफेस की जांच करता है जिस पर इसे स्थापित किया गया है और स्वचालित रूप से स्कैनिंग स्थापना में आईपी रेंज को निर्धारित करता है, यदि आईपी को बदलने की आवश्यकता नहीं है, तो यह स्कैन ऑपरेशन शुरू करने के लिए बनी हुई है। नतीजतन, हम सभी सक्रिय नेटवर्क उपकरणों की एक सूची प्राप्त करते हैं। प्रत्येक सभी संभावित जानकारी के लिए एकत्र किया जाएगा: मैक पता, नेटवर्क कार्ड निर्माता, सिस्टम उपयोगकर्ता में पंजीकृत नेटवर्क नाम, उपलब्ध साझा संसाधन और सेवाएं (साझा फ़ोल्डर, HTTP, HTTPS और FTP)। लगभग सभी स्कैन सेटिंग्स कॉन्फ़िगर किए जा सकते हैं - गति को बदलें, एक विशिष्ट प्रकार के नेटवर्क संसाधनों (सामान्य फ़ोल्डर, http, https और ftp) और रैडमिन सर्वर के परीक्षण को खत्म करें। किसी भी संसाधन के लिए आप एक क्लिक से कनेक्ट कर सकते हैं, बस इसे सूची में नोटिस करें। इसके अलावा, एआईपी रैडमिन प्रोग्राम के साथ एकीकृत है और स्कैनिंग प्रक्रिया के दौरान सभी मशीनों को रैडमिन सर्वर के साथ मिलती है। स्कैन परिणाम फ़ाइल (एक्सएमएल, एचटीएमएल या सीएसवी) को निर्यात किया जा सकता है या "पसंदीदा" (ड्रैग एंड ड्रॉप द्वारा समर्थित) में सहेजा जा सकता है और फिर नेटवर्क को फिर से नवीनीकृत किए बिना आवश्यक पीसी तक पहुंच सकता है। यदि रिमोट डिवाइस वेक-ऑन-लैन फ़ंक्शन का समर्थन करता है, तो आप उचित मेनू आइटम का चयन करके चालू और बंद कर सकते हैं।
एआईपी ऑपरेशन किसी भी कंप्यूटर को विंडोज चलाने वाले कंप्यूटर पर समर्थित है, प्रोग्राम में माइक्रोसॉफ्ट प्लेटफार्म तैयार की स्थिति है, विंडोज 7 संगत।

Netwrix निष्क्रिय उपयोगकर्ता ट्रैकर

नेटव्रिक्स आईटी इंफ्रास्ट्रक्चर परिवर्तन के लेखापरीक्षा के लिए समाधान के विकास में विशेषज्ञता उप-बुनियादी ढांचा SYSADMINAMS 10 और बहुत उपयोगी उपयोगिताओं (goo.gl/sfqgx) प्रदान करता है ताकि आप विंडोज प्रशासन को सरल रूप से सरल बनाने की अनुमति दे सकें। उदाहरण के लिए, Netwrix निष्क्रिय उपयोगकर्ता ट्रैकर (goo.gl/jwej9) आपको तत्काल सुरक्षा समस्याओं में से एक को हल करने की अनुमति देता है - निष्क्रिय खातों की उपस्थिति जो कोई भी किसी का उपयोग नहीं करता है (खारिज कर दिया गया कर्मचारियों, एक व्यापार यात्रा, यात्रा, अस्थायी, आदि) । आईटी विभाग शायद ही कभी बदलावों के बारे में चेतावनी देता है, लेकिन ऐसा खाता आसानी से हमलावर का उपयोग कर सकता है या बस खारिज कर्मचारी को "रिटर्न" कर सकता है। उपयोगिता समय-समय पर डोमेन में सभी खातों की जांच करती है और उन तक पहुंच की घोषणा करती है जो कुछ निश्चित दिनों के दौरान नहीं की जाती है। कार्यों के रूप में मुक्त संस्करण में, केवल एक ईमेल चेतावनी (एसएमटीपी के पैरामीटर सेट करने के लिए पर्याप्त) निर्दिष्ट करना संभव है, अन्य सभी परिचालनों को मैन्युअल रूप से किया जाता है, हालांकि हमारे मामले में चेतावनियां पर्याप्त हैं। भुगतान उपलब्ध है - यादृच्छिक पासवर्ड की स्वचालित स्थापना, खाते की निष्क्रियता और खातों की खोज के लिए एक और कहां और ओयू फ़िल्टर पर जाएं। अलग-अलग, पावरशेल गेट-एनसीआईएनएक्टुज़र सीएमडीलेट आपको निष्क्रिय उपयोगकर्ताओं की एक सूची प्राप्त करने की अनुमति देता है ("LastLogon" विशेषता) और संबंधित स्क्रिप्ट के लेखन को सरल बनाता है।

Winaudit फ्रीवेयर।

Parmavex सेवाओं (Pxserver.com/winaudit.htm) से WinAUDIT मुफ्त उपयोगिता (वाणिज्यिक उपयोग सहित), जिससे आप सिस्टम का एक पूर्ण लेखापरीक्षा कर सकते हैं। स्थापना की आवश्यकता नहीं है, कमांड लाइन पर शुरू किया जा सकता है। कार्यक्रम में एक सरल और स्थानीय इंटरफ़ेस है, जो 64-बिट सहित विंडोज के सभी संस्करणों पर चला सकता है। डेटा को लगभग एक मिनट एकत्र किया जाता है (यह ऑपरेटिंग सिस्टम और कंप्यूटर कॉन्फ़िगरेशन के आधार पर भिन्न हो सकता है), परिणामी रिपोर्ट में 30 श्रेणियां शामिल हैं (आप कॉन्फ़िगर कर सकते हैं)। नतीजतन, व्यवस्थापक डेटा प्राप्त कर सकता है: सिस्टम और विक्रेता कनेक्टेड डिवाइस के साथ स्थापित सिस्टम और अपडेट, ओपन नेटवर्क पोर्ट्स (संख्या, सेवा, कार्यक्रम, आदि) की एक सूची और ओपन फ़ोल्डर्स, सक्रिय सत्र, सुरक्षा प्रतिष्ठानों की एक सूची , परिधीय, खाते और समूह, कार्य / सेवाओं की सूची, ऑटोरन कार्यक्रम, लॉग प्रविष्टियां और सिस्टम सांख्यिकी (अपटाइम, मेमोरी, डिस्क) और बहुत कुछ। वास्तव में, काम के दौरान आमतौर पर सबकुछ की आवश्यकता होती है। आप नाम से कुछ फ़ाइलों के लिए खोज भी निर्दिष्ट कर सकते हैं। उदाहरण के लिए, उपयोगकर्ता की हार्ड ड्राइव पर संगीत और वीडियो खोजने के लिए, उचित एक्सटेंशन (एवीआई, एमपी 3, आदि) को सेट करने के लिए पर्याप्त है। नतीजा को वेब पेज के रूप में खोला जा सकता है, कई लोकप्रिय प्रारूपों (एक्सएमएल, सीएसवी, पीडीएफ, टेक्स्ट), डेटाबेस (विज़ार्ड का उपयोग करके, सभी लोकप्रिय एमएस एसक्यूएल, एमएस एक्सेस, माईएसक्यूएल, ओरेकल और अन्य समर्थित हैं, समर्थित हैं, ईमेल और प्रिंट द्वारा भेजें।

CHECKCFG कंप्यूटर एकाउंटिंग

कार्यालय उपकरण के लिए लेखांकन की समस्या और किसी भी संगठन में उपयोग की जाने वाली किसी भी संगठन में उपयोग की जा सकती है, विभिन्न तरीकों से हल किया जा सकता है, विकल्पों में से एक चेकसीएफजी डेवलपर (checkcfg.narod.ru) आंद्रेई तुतुकोव प्रदान करता है। यह निर्णय समय-समय पर "हार्डवेयर", ओएस और कार्यक्रमों पर डेटा एकत्र करता है, जिसमें सीपीयू के प्रकार, रैम की मात्रा, डिस्क स्थान, एसएमएआरटी की स्थिति, मॉडेम यौगिकों आदि के बारे में जानकारी शामिल है। इस मामले में, चेकक्फ़ को आसानी से कई सैकड़ों कंप्यूटरों के साथ नियंत्रित किया जाता है। परिणाम एक आरामदायक पेड़ के रूप में प्रदर्शित होता है, स्थानीय कैटलॉग तक पहुंचना आसान होता है। यदि आवश्यक हो तो सभी पीसी को एक सूची संख्या असाइन की जा सकती है, आरटीएफ प्रारूप में एक रिपोर्ट जेनरेट करना आसान है। कई घटकों से checkcfg के अनुरूप। कंप्यूटर पर डेटा के प्रत्यक्ष संग्रह के लिए "उत्तर" चेकसीएफजी, जो ओएस की शुरुआत में शुरू होता है और परिणाम को फ़ाइल में लिखता है। प्रबंधन और संग्रहण जानकारी लेखांकन कार्यक्रम - sklad का उपयोग करके किया जाता है, जो चेकक्फ़ग द्वारा बनाई गई फ़ाइलों को संसाधित करता है और इसके डेटाबेस में सहेजता है, जिसके बाद आप रिपोर्ट बना सकते हैं। SKLAD_W प्रोग्राम की मदद से, आप कंप्यूटर और मूल कार्यालय उपकरण (आईपी पते, सीपीयू, मेमोरी, सॉफ्टवेयर) की वर्तमान कॉन्फ़िगरेशन देख सकते हैं। पीसी कॉन्फ़िगरेशन और अलर्ट में परिवर्तनों का विश्लेषण करने के लिए, यह व्यवस्थापक एक और उपयोगिता - डोबर्मन का उपयोग करता है। सेटअप, यह काफी मूल नहीं हो सकता है, क्योंकि वांछित कॉन्फ़िगरेशन फ़ाइलों को बनाने के लिए यह किया जाना है, लेकिन साइट पर विवरण और उपलब्ध टेम्पलेट्स आपको बिना किसी समस्या के आसानी से अलग करने की अनुमति देता है।
CheckCFG को "जैसा है" सिद्धांत पर नि: शुल्क वितरित किया जाता है, लेखक की सहमति के बिना, केवल तृतीय पक्षों को कार्यक्रमों की बिक्री या प्रोग्राम कोड को बदलने से प्रतिबंधित है।

Mailarchiva ओपन सोर्स संस्करण

आकार के बावजूद किसी भी आधुनिक कंपनी में व्यावसायिक प्रक्रियाएं ईमेल के बिना असंभव हैं। यह उद्यम के भीतर और बाहरी संवाददाताओं के साथ जानकारी के आदान-प्रदान के लिए एक बहुत ही सुविधाजनक उपकरण है। एमएस एक्सचेंज जैसे कुछ मेल सर्वर में मेल संग्रहण कार्य होते हैं, जो आपको गोपनीय जानकारी का पता लगाने के लिए घटनाओं का पता लगाने के लिए आवश्यक होने पर आवश्यक होने पर पुराने संदेश ढूंढ सकते हैं। अन्य मामलों में, आवश्यक कार्यों को अपने आप प्रदान करना आवश्यक है। समाधान विकल्प Mailarchiva (mailarchiva.com) है, जो आवश्यक कार्यक्षमता प्रदान करता है और अधिकांश आधुनिक मेल सर्वर के साथ संगत है, जिसमें कमल डोमिनोज़, एमएस एक्सचेंज, एमडेज़न, पोस्टफिक्स, ज़िम्बरा, सेंडमेल, स्केलिक्स, Google ऐप्स और अन्य शामिल हैं। एसएमटीपी, आईएमएपी / पीओपी 3, वेबडीएवी और मिल्टर प्रोटोकॉल पर संग्रह करना संभव है (कार्यक्रम में एक अंतर्निहित एसएमटीपी और मिल्टर सर्वर, आईएमएपी / पीओपी क्लाइंट) है। सभी मेल एकत्रित करने के लिए, आप किसी भी संग्रहण नियम बना सकते हैं। सहेजे गए डेटा तक पहुंच के तीन स्तर लागू किए जाते हैं - उपयोगकर्ता (केवल इसका मेल), व्यवस्थापक (सेटिंग्स और उसके मेल) और लेखा परीक्षक (सभी मेल, नियमों तक ही सीमित हो सकते हैं)। Mailarchiva (openmailarchiva.sf.net) का ओपनसोर्स संस्करण भी सहज ज्ञान युक्त खोज के कार्यों को लागू करता है, जिसमें निवेश (वर्ड, पावरपॉइंट, एक्सेल, ओपनऑफिस, पीडीएफ, आरटीएफ, ज़िप, टैर, जीजेड) शामिल है। मेलारिवा एक से अधिक ओएस - विंडोज, लिनक्स, ओएस एक्स और फ्रीबीएसडी पर काम करता है।

लॉग का प्रदर्शन विश्लेषण

सिस्टम के प्रदर्शन के साथ समस्याओं के मामले में, एक मानक विंडोज प्रदर्शन मॉनीटर की मदद से एक बाधा का पता लगाएं, अनुभव नहीं, बहुत मुश्किल है। यह पता लगाने के लिए कि कौन से मीट्रिक को हटाया जाना चाहिए और परिणाम की व्याख्या कैसे करें, आपको दस्तावेज़ीकरण को पढ़ने की आवश्यकता होगी। पाल उपयोगिता (लॉग का प्रदर्शन विश्लेषण, pal.codeplex.com) इस कार्य को ध्यान से सरल बनाता है। स्टार्टअप के बाद, यह लॉग ब्राउज़ कर रहा है और उन्हें एम्बेडेड पैटर्न का उपयोग करके विश्लेषण करता है। वर्तमान में, सबसे लोकप्रिय एमएस उत्पादों - आईआईएस, मॉस, एसक्यूएल सर्वर, बिज़टाक, एक्सचेंज, सक्रिय निर्देशिका और अन्य के लिए सेटिंग्स हैं। पाल विज़ार्ड में व्यवस्थापक शुरू करने के बाद वांछित मीटर को सक्रिय करता है, बस प्रस्तावित की सूची से टेम्पलेट का चयन करके, वर्तमान सर्वर सेटिंग्स (सीपीयू, आदि की संख्या), विश्लेषण अंतराल और परिणाम को बचाने के लिए निर्देशिका इंगित करता है। शुरू करने के बाद, कुछ समय बाद एचटीएमएल और एक्सएमएल को एक विस्तृत रिपोर्ट प्राप्त होती है, जिसमें विवरण, काउंटर का नाम, और संकेतक (न्यूनतम, औसत, अधिकतम और होली प्रवृत्ति)। रिपोर्ट को फिर किसी भी दस्तावेज़ में आसानी से कॉपी किया जा सकता है। एकमात्र चीज जो एकत्रित पैरामीटर को और समझती है, उन्हें अभी भी स्वतंत्र रूप से होना होगा। हालांकि अगर पाल से पता चलता है कि विशेषता हरे रंग के क्षेत्र में चिंता करने के लिए बिल्कुल इसके लायक नहीं है। अनुरोध स्वयं PowerShell Pal.ps1 स्क्रिप्ट में सहेजा गया है, जिसे आगे के उपयोग के लिए सहेजा जा सकता है। टेम्पलेट्स एक्सएमएल फाइलें हैं, किसी भी उदाहरण के लिए, आप अपना खुद का बना सकते हैं। पैरामीटर संपादित करने के लिए, टेम्पलेट अंतर्निहित पीएएल संपादक संपादक प्रदान करता है।
Win7 आधिकारिक तौर पर समर्थित है, लेकिन Winxp (32/64) के बाद से एमएस से सभी ओएस पर काम करता है। स्थापित करने के लिए आपको Microsoft .NET Framework 3.5 के लिए PowerShell V2.0 +, MS .NET Framework 3.5SP1 और MS चार्ट नियंत्रण की आवश्यकता होगी।

वर्चुअल राउटर के साथ एक्सेस पॉइंट बनाएं

स्थिति जब वाईफाई कार्ड वाले कंप्यूटर को आज पहुंच बिंदु में बदल दिया जाना चाहिए, दुर्लभ नहीं। उदाहरण के लिए, आपको कंप्यूटर पर कंप्यूटर को तुरंत कनेक्ट करने या वाईफाई कोटिंग ज़ोन का विस्तार करने की आवश्यकता है। प्रारंभ में, नेटवर्क कार्ड का संचालन केवल दो तरीकों में से एक में विचार किया गया था: पॉइंट-पॉइंट जब ग्राहक एक-दूसरे से या एक्सेस पॉइंट के रूप में जुड़े होते हैं। अन्य विकल्पों की पेशकश नहीं की गई थी। लेकिन Win7 / 2K8 (Win7 स्टार्टर संस्करण को छोड़कर) में, नेटवर्क कनेक्शन वर्चुअल करना संभव है जब आप एक भौतिक वाईफाई एडाप्टर का उपयोग करके अपनी सेटिंग्स के साथ एकाधिक वाईफाई मॉड्यूल बना सकते हैं। यही है, ऐसा कंप्यूटर वायरलेस नेटवर्क में काम करता है और साथ ही एक ही समय में एक पहुंच बिंदु भी है। इसी प्रौद्योगिकियों को वर्चुअल वाई-फाई (इंटेल में मेरी वाईफाई नहीं) कहा जाता था, जब एडाप्टर में से एक को सॉफ़्टवेयर एक्सेस पॉइंट मोड (सॉफ़्टैप) में कॉन्फ़िगर किया जा सकता था। इस तरह के वर्चुअल हॉटस्पोर्ट के साथ कनेक्शन WPA2 का उपयोग करके संरक्षित है। नए ओएस वाले अधिकांश वाईफाई संगत कार्ड आमतौर पर इस मोड में समर्थित होते हैं। आप NETSH कंसोल उपयोगिता का उपयोग करके और नेटवर्क और साझा एक्सेस कंट्रोल सेंटर का उपयोग करके एक्सेस पॉइंट पर Win7 / 2k8r2 के साथ पीसी को चालू कर सकते हैं, हालांकि कई लोग सभी पैरामीटर की स्थापना के साथ गड़बड़ करना पसंद नहीं करते हैं। इसलिए, आप एक स्पष्ट जीयूआई और बहुत ही सरल सेटिंग्स के साथ कोडप्लेक्स (Virtualrouter.codeplex.com) में उपलब्ध वर्चुअल राउटर एप्लिकेशन की अनुशंसा कर सकते हैं। आभासी राउटर शुरू करने के बाद, आपको केवल एक्सेस पॉइंट को सक्रिय करने के लिए एक एसएसडी और पासवर्ड निर्दिष्ट करने की आवश्यकता है। यदि आपको हॉटस्पॉट के काम को रोकने की आवश्यकता है, तो आप एक बटन भी दबा सकते हैं। इसके अतिरिक्त, वर्तमान कनेक्टिविटी कनेक्शन विंडो में प्रदर्शित होते हैं, प्रत्येक के लिए आप अपना आइकन सेट कर सकते हैं और कुछ पैरामीटर बदल सकते हैं।

आरडीसी नियंत्रण कनेक्शन - आरडीसीमैन

सर्वर और पीसी के दूरस्थ प्रबंधन के लिए, दूरस्थ डेस्कटॉप कनेक्शन का उपयोग संचालित करने के लिए किया जाता है। यदि विभिन्न सेटिंग्स के साथ कई कनेक्शन हैं, तो इसके साथ काम करने के लिए असुविधाजनक है। प्रत्येक कंप्यूटर के लिए व्यक्तिगत सेटिंग्स को सहेजने के बजाय, आप इस प्रक्रिया को स्वचालित रूप से कुछ हद तक मुक्त रिमोट डेस्कटॉप कनेक्शन प्रबंधक (आरडीसीएमएन) उपकरण का उपयोग कर सकते हैं। आप good.gl/qhnfq पृष्ठ से RDCMAN डाउनलोड कर सकते हैं। शुरू करने के बाद, आपको आरडीजी कनेक्शन सेटिंग्स निर्दिष्ट करनी चाहिए जो डिफ़ॉल्ट रूप से उपयोग की जाएगी और हर किसी के द्वारा विरासत में प्राप्त की जाएगी। यहां आप सामान्य प्रमाण-पत्र, गेटवे, स्क्रीन स्थापना, सुरक्षा सेटिंग्स और बहुत कुछ निर्दिष्ट करते हैं। इसके बाद, प्रणालियों के समूहों की वांछित संख्या (उदाहरण के लिए, उद्देश्य, स्थान, संस्करण, आदि के संस्करण के लिए, आदि) के लिए सामान्य के अलावा विशिष्ट यौगिक सेटिंग्स निर्दिष्ट करें और जिसे पीसी में आविष्कार किया जाएगा। और अंतिम चरण सिस्टम के समूहों से भरा है। एक सर्वर जोड़ने के लिए, केवल अपना डोमेन नाम दर्ज करें, हालांकि यदि कोई पैरामीटर समूह सेटिंग्स से अलग है, तो इसे तुरंत फिर से परिभाषित किया जा सकता है। यदि आवश्यक हो, तो सिस्टम को ड्रैग और ड्रॉप समूहों के बीच आसानी से स्थानांतरित किया जाता है। यदि बहुत सारे सिस्टम हैं, तो स्ट्रिंग में एक नाम द्वारा निर्दिष्ट करके टेक्स्ट फ़ाइल तैयार करना आसान है, फिर उपयोगिता बारिश करें। अब वांछित सर्वर का चयन करने के लिए पर्याप्त कनेक्ट करने के लिए और संदर्भ मेनू कनेक्ट आइटम में। आप उनके बीच स्विचिंग, कई कनेक्शन सक्रिय कर सकते हैं। यदि कुछ रिक्त स्थान हैं, तो विंडो आसानी से डिस्कनेक्ट हो जाती है। आरडीसी 6 और उच्चतर को बनाए रखने वाला कोई भी ओएस काम के लिए उपयुक्त है।

नि: शुल्क सक्रिय निर्देशिका उपकरण

मानक उपकरण के साथ कई सक्रिय निर्देशिका पैरामीटर प्रबंधित करें हमेशा आसान और सुविधाजनक नहीं होता है। कुछ स्थितियों में, प्रबंधन द्वारा विकसित मुफ्त सक्रिय निर्देशिका उपकरण उपयोगिताओं (Googl / G11ZU) का सेट और नि: शुल्क वितरित सहायता है। किट में एक शेल से 14 उपयोगिताएं लॉन्च होती हैं। सुविधा के लिए, उन्हें 6 समूहों में विभाजित किया गया है: विज्ञापन उपयोगकर्ता रिपोर्ट, शेयरपॉइंट रिपोर्ट, उपयोगकर्ता प्रबंधन, डोमेन और डीसी जानकारी, डायग्नोस्टिक टूल्स और सत्र प्रबंधन। उदाहरण के लिए, खाली पासवर्ड उपयोगकर्ता रिपोर्ट की शुरुआत आपको खाली पासवर्ड, getduplicates के साथ खातों की एक सूची प्राप्त करने की अनुमति देगी - एक ही विशेषताओं के साथ खाते प्राप्त करें, CSVGenerator - CSV फ़ाइल डेटा सक्रिय निर्देशिका खातों में सहेजें। और यह भी: अंतिम लॉगिंग समय पर रिपोर्ट करें, अनुरोध के आधार पर विज्ञापन से डेटा प्राप्त करें, SharePoint स्थापना रिपोर्ट, स्थानीय खाता प्रबंधन, डोमेन पासवर्ड नीतियों को देखें और संपादित करें, डोमेन नियंत्रक सूची और भूमिकाएं प्राप्त करें, उनकी प्रतिकृति को नियंत्रित करें, उनके काम (लोडिंग) की निगरानी करें (लोड हो रहा है सीपीयू, रैम, हार्ड डिस्क, प्रदर्शन, आदि), डीएमएस स्थिति बंदरगाहों, टर्मिनल सत्रों का नियंत्रण और बहुत कुछ। एफएडीटी स्थापित करना और उपयोग करना बहुत आसान है, पावरशेल को कुछ उपयोगिताओं की आवश्यकता होगी। यह भी ध्यान दिया जाना चाहिए कि मैनेजंजिन व्यवस्थापक पैकेज के लिए कई अन्य फायदेमंद पैकेज प्रदान करता है, जिसकी सूची कंपनी की वेबसाइट पर मिल सकती है।

कॉमोडो टाइम मशीन

सिस्टम पुनर्स्थापना का उपयोग करके सिस्टम को पुनर्स्थापित करने की क्षमता XP से शुरू होने वाली जीत में रखी गई है, लेकिन इसकी कार्यक्षमता हल्के ढंग से सीमित है, इसलिए तीसरे पक्ष के अनुप्रयोग अक्सर बैकअप के लिए उपयोग करते हैं। नि: शुल्क कॉमोडो टाइम मशीन (COMODO.COM) उपयोगिता आपको किसी भी पिछले राज्य में ओएस को वापस रोल करने की अनुमति देती है। और यह उस मामले में भी काम करेगा जब ओएस ने बिल्कुल लोड होने से रोक दिया है। सीटीएम प्रक्रिया में वसूली अंक (मैन्युअल रूप से या शेड्यूल पर) बनाता है, जो सभी संशोधित सिस्टम फ़ाइलों, रजिस्ट्री, साथ ही साथ उपयोगकर्ता फ़ाइलों द्वारा दर्ज किए जाते हैं। सिस्टम पुनर्स्थापना पर अंतिम प्रमुख लाभ में, जो केवल सिस्टम फ़ाइलों और रजिस्ट्री को बचाता है और पुनर्स्थापित करता है। पहली प्रति सबसे बड़ी जगह लेती है, बाकी केवल संशोधित फ़ाइलों को सहेजती है। अंतरिक्ष को बचाने के लिए, आपको समय-समय पर एक नया चेकपॉइंट बनाना चाहिए, पुराने अभिलेखागार को हटा देना चाहिए। ओएस को पुनर्स्थापित करने के लिए, होम कुंजी दबाए जाने के लिए संबंधित मेनू को आमंत्रित करने के लिए सीटीएम जानकारी बूट सेक्टर में लिखी गई है। आप एक शेड्यूल के रूप में ओएस की स्थिति को पुनर्स्थापित भी कर सकते हैं, जैसे उपयोगिता के व्यवहार को कॉन्फ़िगर करें ताकि प्रत्येक रिबूट को सिस्टम के "स्वच्छ" संस्करण में स्वचालित रूप से रोलबैक किया जा सके। यह उदाहरण के लिए एक इंटरनेट कैफे में उपयोगी होगा जहां उपयोगकर्ता सिस्टम में बहुत सारे कचरे को छोड़ देते हैं। ओएस की पूर्ण बहाली के अलावा, आप संग्रह से किसी भी फ़ाइल का एक पुराने संस्करण प्राप्त कर सकते हैं। कार्यान्वित खोज, ताकि आप बिना किसी समस्या के आवश्यक डेटा पा सकें।

अमांडा

वर्कस्टेशन और विंडोज़ चलाने वाले वर्कस्टेशन और सर्वर के एक केंद्रीकृत बैकअप का कार्य अमांडा (उन्नत मैरीलैंड स्वचालित नेटवर्क डिस्क आर्किवर, amanda.org) का उपयोग करके हल किया जा सकता है। प्रारंभ में, अमांडा को रिबन ड्राइव के साथ काम करने के लिए बनाया गया था, लेकिन समय के साथ, "वर्चुअल रिबन" (वीटीएपीईएस) हार्ड ड्राइव और सीडी / डीवीडी पर एकत्रित डेटा को सहेजने को दर्शाता है। अमांडा मानक यूनिक्स प्रोग्राम डंप / रिस्टोर, जीएनयू टैर और कुछ अन्य के लिए एक सुविधाजनक अधिरचना है। इसलिए, इन मूल विशेषताओं को इन बुनियादी उपयोगिताओं की संभावनाओं के आधार पर माना जाना चाहिए। क्लाइंट-सर्वर योजना पर काम करता है। सभी उपलब्ध प्रमाणीकरण विधियों का उपयोग कंप्यूटर तक पहुंचने के लिए किया जाता है: केर्बेरोस 4/5, ओपनएसएसएच, आरएसएच, बीएसडीटीसीपी, बीएसडीयूडीपी या सांबा पासवर्ड। विंडोज सिस्टम से डेटा एकत्र करने के लिए, एक विशेष एजेंट का भी उपयोग किया जाता है या एक विकल्प सांबा के रूप में। डेटा एकत्र करने के लिए, यूडीपी या टीसीपी पर चल रहे अपने प्रोटोकॉल का उपयोग करता है। संपीड़न और एन्क्रिप्शन (जीपीजी या एएमक्रिप्ट) जानकारी सीधे क्लाइंट और सर्वर पर दोनों की जा सकती है। बैकअप पैरामीटर की सभी सेटिंग्स विशेष रूप से सर्वर पर बनाई जाती हैं, डिलीवरी में तैयार किए गए टेम्पलेट्स हैं, इसलिए यह पता लगाना आसान है।

सर्वर कोर के लिए कोर कॉन्फ़िगरेटर 2.0

सर्वर कोर मोड में Win2K8R2 चलाने वाले सर्वर की प्रारंभिक विन्यास कमांड का उपयोग करके कंसोल में बनाई गई है, इसलिए नवागंतुक इस मोड को पसंद नहीं करते हैं। कार्य को सरल बनाने के लिए, ओएस डेवलपर्स ने एक इंटरैक्टिव स्क्रिप्ट sconfig.cmd जोड़ा जो आपको सिस्टम के मूल मानकों को कॉन्फ़िगर करने की अनुमति देता है। लेकिन जैसा कि यह सबसे अच्छा कहता है - दुश्मन अच्छा है। कोर कॉन्फ़िगरेटर (coreconfig.codeplex.com) कॉन्फ़िगरेटर कोडप्लेक्स पर उपलब्ध है। यह नेटएफएक्स 2-सर्वरकोर, नेटएफएक्स 2-सर्वरकोर और पावरशेल घटकों की उपलब्धता लेगा। START_CORECONFIG.WSF शुरू करने के बाद, हम एक मेनू प्राप्त करते हैं जिसमें हमें कई आइटम मिलते हैं जो मूल सेटिंग्स तक पहुंच प्रदान करते हैं जिन्हें कमांड लाइन से प्रबंधित करना होगा: उत्पाद को सक्रिय करना, स्क्रीन रिज़ॉल्यूशन, घड़ी और समय क्षेत्र, नेटवर्क इंटरफ़ेस सेट करना, रिमोट आरडीपी कनेक्शन, स्थानीय खाता प्रबंधन, विंडोज फ़ायरवॉल सेटिंग्स के लिए अनुमतियां सेट करें, WinRM को सक्षम / अक्षम करें, कंप्यूटर का नाम निर्दिष्ट करें, कार्य समूह या डोमेन, भूमिकाएं और घटकों को कॉन्फ़िगर करें, हाइपर-वी और रन डीसीप्रोमो। सब कुछ एक बहुत ही समझदार रूप में है। यदि आप विंडोज स्टार्टअप चेकबॉक्स पर लोड की जांच करते हैं, तो प्रोग्राम सिस्टम के साथ लोड किया जाएगा।

एक्सचेंज 2010 आरबीएसी प्रबंधक

एक्सचेंज 2010 में, एक नया रोल-प्लेइंग मॉडल दिखाई देने से आप अनुमतियों को जारी करने के तीन अलग-अलग तरीकों का उपयोग करके उपयोगकर्ताओं और प्रशासकों के लिए विशेषाधिकारों के स्तर की सटीक रूप से निगरानी करने की अनुमति देता है। एकमात्र माइनस पावरशेल cmdlets का उपयोग कर अंतर्निहित नियंत्रण है जो सभी आरामदायक और समझदार नहीं लग सकता है। अधिक उन्नत सुविधाओं में फ्री एक्सचेंज 2010 आरबीएसी प्रबंधक टूल (आरबीएसी संपादक जीयूआई, RBAC.codeplex.com) सभी भूमिकाओं के गुणों को कॉन्फ़िगर करने के लिए एक स्पष्ट ग्राफिकल इंटरफ़ेस की पेशकश करता है। अपनी सुविधाओं से निपटने के लिए शायद शुरुआत हो सकती है। सी # पर प्रोग्राम लिखा गया है और पावरशेल का उपयोग करता है। आपको स्थापित एक्सचेंज 2010 प्रबंधन उपकरण की भी आवश्यकता है।

पावरगुई।

यह कोई रहस्य नहीं है कि पावरशेल ने तुरंत विन-प्रशासक की सहानुभूति पर विजय प्राप्त की, जिन्होंने कई कार्यों को स्वचालित करने की अनुमति देने के लिए एक समान उपकरण की मांग की है। लेकिन पहले संस्करण में सामान्य रूप से, हमने एक स्पष्ट संपादक की पेशकश नहीं की, इसलिए कई परियोजनाओं ने इस ब्रीच को हल किया। उनमें से सबसे अच्छा आज पावरगुई (PowerGui.org) है, जो पूरी तरह से नि: शुल्क प्रदान करता है, जो पावरहेल स्क्रिप्ट को कुशलतापूर्वक बनाने और डिबग करने के लिए एक सुविधाजनक ग्राफिकल इंटरफ़ेस प्रदान करता है। कई कार्य आपको कई कार्यों को स्वचालित करने की अनुमति देते हैं। साथ ही, डेवलपर्स अपने विकास में उपयोग किए जा सकने वाले कई कार्यों को हल करने के लिए तैयार किए गए परिदृश्य सेट प्रदान करते हैं।

मल्टी-टैब्ड पुटी

स्वतंत्र रूप से वितरित ग्राहक पुटी, व्यवस्थापक के लिए अच्छी तरह से जाना जाता है जिसे एसएसएच, टेलनेट या र्लोगिन प्रोटोकॉल का उपयोग करके दूरस्थ मशीनों से कनेक्ट करने की आवश्यकता है। यह एक बहुत ही सुविधाजनक प्रोग्राम है जो आपको चयनित सिस्टम से तुरंत कनेक्ट करने के लिए सत्र सेटिंग्स को सहेजने की अनुमति देता है। प्रारंभ में, पुटी को खिड़कियों के लिए विकसित किया गया था, लेकिन बाद में यूनिक्स पर पोर्ट किया गया था। एकमात्र चीज जो बड़ी संख्या में कनेक्शनों के साथ, डेस्कटॉप विभिन्न खुली खिड़कियों से भरा हुआ है। यह समस्या बहु-टैबबेड पुटी ऐड-इन (ttyplus.com/multi-tabbed-putty) को हल करती है जो टैब के टैब को लागू करती है।

प्रत्येक Sysadmin कभी-कभी परिचितों के कंप्यूटर की सेवा करने या होमवर्क करने के लिए होता है। इस मामले में, उपयोगिताओं का एक सिद्ध सेट उसे मदद करता है। हमारी समीक्षा केवल मुफ्त में बताएगी, स्थापना की आवश्यकता नहीं है और वास्तविक मानक।

Autoruns।

यह कार्यक्रम एक बिजनेस कार्ड मार्क रसेलोविच और विंटरर्नल सॉफ़्टवेयर बन गया है (Sysinternals.com द्वारा बेहतर तरीके से जाना जाता है), जो माइक्रोसॉफ्ट द्वारा लंबे समय से अवशोषित हो गया है। अब यह अभी भी लेखक द्वारा विकसित हो रहा है, लेकिन कानूनी रूप से माइक्रोसॉफ्ट तकनीकी विभाग से संबंधित है। वर्तमान संस्करण 13.3 अप्रैल 2015 में लिखा गया था। V.13.0 के साथ, कार्यक्रम और अधिक सुविधाजनक नहीं हो गया है, इसे कई नई विशेषताएं मिलीं, विशेष रूप से, विस्तारित फ़िल्टरिंग का साधनों, अन्य सिस्टम उपयोगिताओं और ऑनलाइन सेवाओं के साथ एकीकरण।

ऑटोरन्स अपने प्रकार के बावजूद ऑटोरन घटकों की सबसे पूर्ण और विस्तृत सूची प्रदर्शित करता है। उपयोगिता रजिस्ट्री अनुभागों द्वारा सभी ड्राइवर, प्रोग्राम (सिस्टम सहित) और उनके मॉड्यूल डाउनलोड करने के तरीके दिखाती है। यह सभी विंडोज एक्सटेंशन, टूलबार, स्वचालित रूप से लॉन्च सेवाओं और कई अन्य वस्तुओं की एक सूची भी उत्पन्न करता है जो आमतौर पर अन्य समान कार्यक्रमों को दूर करते हैं।

रंग अंकन सैकड़ों रिकॉर्ड्स से सूची में मानक घटकों को तुरंत परिभाषित करने में मदद करता है जिसमें माइक्रोसॉफ्ट डिजिटल हस्ताक्षर, संदिग्ध फाइलें और त्रुटियों वाली रेखाएं हैं जो गैर-मौजूदा फ़ाइलों को संदर्भित करती हैं। किसी भी घटक को ऑटोरून करने की क्षमता को अक्षम करने के लिए, बाईं ओर इसके विपरीत चेकबॉक्स को अनचेक करने के लिए पर्याप्त है।


Autoruns में Autorun वस्तुओं के भूत पीले रंग के हाइलाइट किया गया है

किसी विशिष्ट खाते के तहत लॉग इन करते समय घटकों का हिस्सा स्वचालित रूप से लोड हो जाता है। Autoruns में, आप प्रत्येक खाते से मेल खाने वाले रिकॉर्ड का चयन कर सकते हैं और उन्हें अलग से देख सकते हैं।

कमांड लाइन मोड ध्यान देने योग्य है। यह एक टेक्स्ट फ़ाइल में ऑटोरन तत्वों की एक सूची निर्यात करने, सभी संदिग्ध वस्तुओं के लिए उन्नत रिपोर्ट और चुनिंदा एंटी-वायरस चेक बनाने के लिए बेहद सुविधाजनक है। पूरी मदद साइट पर पढ़ी जा सकती है, मैं एक ठेठ टीम का उदाहरण दूंगा:

Autorunsc -a blt -vrs -vt\u003e c: \\ autor.log
यहां` autorunsc` एक प्रोग्राम मॉड्यूल कमांड लाइन मोड में चल रहा है। `-ए 'कुंजी इंगित करती है कि यह जांचने के लिए सूचीबद्ध वस्तुओं के बाद। उदाहरण में, उनके तीन: बी-बूट निष्पादन (यानी, सिस्टम की शुरुआत के बाद और उपयोगकर्ता लॉगिन से पहले लोड किया गया सब कुछ है); एल - लॉगऑन, एक विशिष्ट उपयोगकर्ता और टी अनुसूचित कार्यों के autoloading घटक। यदि, बीएलटी लिस्टिंग के बजाय, तारांकन (*) निर्दिष्ट करें, तो सभी Autorun ऑब्जेक्ट्स की जांच की जाएगी।

कुंजी `-vrs`` `-vt` ऑनलाइन सेवा virustotal के साथ संचालन के तरीके को इंगित करें। पहला सेट सेट केवल उन फ़ाइलों को भेज रहा है जिनके पास कोई माइक्रोसॉफ्ट डिजिटल हस्ताक्षर नहीं है और जिन्हें पहले चेक नहीं किया गया है। यदि पचास का कम से कम एक एंटीवायरस दुर्भावनापूर्ण फ़ाइल का पता लगाता है, तो विस्तृत रिपोर्ट ब्राउज़र के एक अलग टैब में खुल जाएगी। प्रत्येक बार वायरस्टोटल सेवा के उपयोग पर उपयोगकर्ता अनुबंध के साथ टैब के लिए कुंजी के दूसरे सेट की आवश्यकता होती है और इसे सहमति की पुष्टि नहीं करनी थी।

ऑटोरनस्क रिपोर्ट आमतौर पर दसियों और सैकड़ों किलोबाइट्स के लिए प्राप्त की जाती है। इसे स्क्रीन पर पढ़ने के लिए असहज है, इसलिए उदाहरण में आउटपुट लॉग फ़ाइल में रीडायरेक्ट किया गया है। यह यूसीएस -2 छोटे एंडियन एन्कोडिंग में सामान्य पाठ प्रारूप है। यहां एक झूठी सकारात्मक ट्रिगर के साथ रिकॉर्डिंग का एक उदाहरण दिया गया है:

Hklm \\ softhy \\ wow6432node \\ microsoft \\ windows \\ currentversion \\ adobe arm "c: \\ प्रोग्राम फ़ाइलें (x86) \\ सामान्य फ़ाइलें \\ Adobe \\ Arm \\ 1.0 \\ adobearm.exe" एडोब रीडर और एक्रोबैट प्रबंधक एडोब सिस्टम शामिल 1.801.10.4720 सी : \\ प्रोग्राम फ़ाइलें (x86) \\ conomy files \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 वीटी पहचान: 1/56 वीटी परमालिंक: (वायरस्टोटल से लिंक)।


दो हस्ताक्षरित ड्राइवर साफ थे, और एक हस्ताक्षरित पर एक वीटी प्रतिक्रिया है

प्रक्रिया एक्सप्लोरर।

एक ग्राफिकल इंटरफ़ेस के साथ ऑटोरन्स प्रोग्राम का संस्करण एक ही लेखक की एक और उपयोगिता के साथ मिलकर काम कर सकता है - प्रोसेस एक्सप्लोरर (पीई)। यदि आप पहली बार पीई शुरू करते हैं, और फिर ऑटोरन्स, तो बाद वाला मेनू ऑटोरन मेनू से प्रत्येक सक्रिय प्रक्रिया के गुणों को देखने के लिए अतिरिक्त आइटम दिखाई देता है।

पीई सेटिंग्स में, आप सभी सक्रिय प्रक्रियाओं को प्रदर्शित करने की वांछित विधि निर्दिष्ट कर सकते हैं: सीपीयू की लोडिंग या डीपीयू या एक पेड़ मुक्त सूची के साथ छंटनी के साथ एक साधारण सूची। एक निर्दिष्ट विकल्प भी है जो आपको virustotal में अज्ञात फ़ाइलों (हैश द्वारा निर्धारित) की जांच करने की अनुमति देता है। यदि आप इसे सक्षम करते हैं, तो कुछ समय बाद स्कैन परिणाम दाईं ओर दिखाई देगा। सभी ऑब्जेक्ट्स जो कम से कम एक एंटीवायरस को स्वीप करेंगे, लाल रंग में हाइलाइट किए जाएंगे।

जब आप दबाते हैं विंडो क्षैतिज रूप से विभाजित है, और सिस्टम में चयनित प्रक्रिया और क्रियाओं के नीचे निचले हिस्से में दिखाई देता है। दबाना सीपीयू, जीपी, रैम, I / O संचालन की तीव्रता, ड्राइव और नेटवर्क का उपयोग प्रदर्शन संकेतक के साथ एक अतिरिक्त विंडो को कॉल करता है। प्रत्येक घटक के लिए, समग्र भार और सबसे संसाधन-गहन प्रक्रिया प्रदर्शित होती है। जीपी के लिए, यहां तक \u200b\u200bकि एक व्यस्त वीडियो मेमोरी का प्रतिशत और प्रत्येक चिप पर एक भार, यदि उनमें से कई हैं। अब यह विशेष रूप से सच है, क्योंकि कई (दुर्भावनापूर्ण) कार्यक्रम सक्रिय रूप से गैर-दुःख कंप्यूटिंग के लिए वीडियो कार्ड का उपयोग करते हैं। विशेष रूप से यह व्यवहार ट्रोजन खनिक क्रिप्टोकुरेंसी की विशेषता है।


टेस्ट ट्रोजन अभी तक संदिग्ध नहीं दिखता है, और चार एंटीवायरस पहले से ही μTorrent पर कसम खाता है

किसी भी प्रक्रिया पर राइट क्लिक करके, पीई सूची से एक संदर्भ मेनू दिखाई देता है। यह अंतर्निहित कार्य प्रेषक के सभी कार्यों को डुप्लिकेट करता है और कुछ नए जोड़ता है। विशेष रूप से, आप वायरसटॉटल को संदिग्ध प्रक्रिया में एक फाइल भेज सकते हैं, इंटरनेट पर अपने विवरण की खोज करने के लिए, डंप या निलंबन (निलंबन) निष्पादन कर सकते हैं। रोकें प्रक्रिया किसी भी आदेश (आंतरिक सहित) का जवाब देना बंद कर देती है, और इसका विश्लेषण करना आसान हो जाता है। इससे निपटने के बाद, आप प्रक्रिया एक्सप्लोरर (फिर से शुरू) के माध्यम से फिर से शुरू आदेश भेज सकते हैं। बेशक, तत्काल आवश्यकता के बिना इसे व्यवस्थित प्रक्रियाओं और उपयोगिताओं के साथ नहीं किया जाना चाहिए जो निम्न स्तर के संचालन करते हैं। बायोस / यूईएफआई को अपवर्तक करना, डिस्क मार्कअप बदलना, विभाजन संरेखण और अन्य समान ऑपरेशन बेहतर नहीं हैं।

आमतौर पर, प्रत्येक विंडो का शीर्षक उस एप्लिकेशन का नाम इंगित करता है जिसने इसे प्रजनन किया है, लेकिन ऐसा होता है कि वे बने रहते हैं। यह विशेष रूप से ट्रोजन की विशेषता है, जो त्रुटि कोड के साथ प्रसिद्ध कार्यक्रमों या छोटे संवाद बॉक्स के काम की नकल करता है। प्रक्रिया एक्सप्लोरर में, एक सुविधाजनक कार्य "खिड़की के चारों ओर प्रक्रिया पाएं" है। यह शीर्ष पैनल पर इस बटन को दबाकर बाएं माउस बटन दबाए रखें, कर्सर को अजीब विंडो क्षेत्र में स्थानांतरित करें। पीई तालिका में, संबंधित प्रक्रिया स्वचालित रूप से प्रदर्शित की जाएगी।


परीक्षण ट्रोजन काम प्रक्रिया एक्सप्लोरर के माध्यम से निलंबित कर दिया गया है

प्रोसेस एक्सप्लोरर की सभी सुविधाओं का लाभ उठाने के लिए, आपको विंडोज़ के लिए डिबगिंग टूल्स स्थापित करने के लिए इसे व्यवस्थापक अधिकारों और (कुछ मामलों में) के साथ चलाने की आवश्यकता होगी। आप उन्हें अलग-अलग डाउनलोड कर सकते हैं या विंडोज ड्राइवर किट के हिस्से के रूप में डाउनलोड कर सकते हैं। प्रोसेस एक्सप्लोरर का नवीनतम संस्करण माइक्रोसॉफ्ट से डाउनलोड किया जा सकता है।

अनलॉकर

बिना किसी संदेह के, मार्क रसेलोविच विंडोज के लिए सिस्टम उपयोगिता के लेखकों के बीच एक असली गुरु है, लेकिन इसके कार्यक्रम सार्वभौमिक उपकरण के रूप में बनाए गए थे। कभी-कभी यह अधिक विशेष साधनों का उपयोग करने के लायक है। जैसे कि फ्रांसीसी प्रोग्रामर सेड्रिक कोलोम्ब (सीड्रिक कोलोम्ब) का निर्माण। उनकी छोटी उपयोगिता अनलॉकर केवल एक चीज करने में सक्षम है: उस पर नियंत्रण वापस करने के लिए किसी भी प्रक्रिया द्वारा व्यस्त ऑब्जेक्ट सिस्टम को अनलॉक करें। हालांकि 2013 में अंतिम संस्करण सामने आया, कार्यक्रम अभी भी अपने कार्यों को सभी अनुरूपों की तुलना में बेहतर करता है। उदाहरण के लिए, यह आपको स्मृति से गतिशील पुस्तकालय अपलोड करने, index.dat फ़ाइल को हटा देता है, फ़ाइलों के लिए फ़ाइल नामों के साथ काम करता है और रीबूट किए बिना अधिकांश क्रियाएं करता है।


कुछ प्रक्रिया सफारी को हटाने को अवरुद्ध करती है

अनलोकर चल रही प्रक्रियाओं के वर्णनकर्ताओं को निर्धारित करता है जो वर्तमान में वांछित फ़ाइल या निर्देशिका के साथ ऑपरेशन को अवरुद्ध कर रहे हैं। एक मल्टीटास्किंग वातावरण में अनुप्रयोगों के आपसी प्रभावों को खत्म करने के लिए इस तरह के अवरोधन की आवश्यकता होती है। ओएस और प्रोग्राम के सामान्य संचालन के साथ, यह उपयोग की जाने वाली फ़ाइलों के आकस्मिक विलोपन को समाप्त करता है, लेकिन कभी-कभी त्रुटियां होती हैं। नतीजतन, उनमें से एक खिड़की को बंद करने के बाद लटका या स्मृति में रह सकता है। फिर फ़ाइल सिस्टम ऑब्जेक्ट अवरुद्ध हो सकता है और आवश्यकता के बाद गायब हो जाती है।

आज एक सामान्य उपयोगकर्ता में सक्रिय प्रक्रियाओं की एक सूची पांचवें से शुरू होती है, इसलिए आप लंबे समय तक उनमें से खोज सकते हैं। अनलॉकर तुरंत यह निर्धारित करने में मदद करता है कि चयनित फ़ाइल या निर्देशिका को बदलने या हटाने के लिए कौन सी प्रक्रिया ब्लॉक करता है। यहां तक \u200b\u200bकि यदि वह Win32 API की सीमाओं के कारण इसे नहीं ढूंढ सकता है, तो वांछित कार्रवाई को मजबूर करने का प्रस्ताव दिया जाएगा: किसी ऑब्जेक्ट का नाम बदलने, स्थानांतरित करने या हटाने के लिए।


अनलॉकर को लॉक का कारण नहीं मिला, लेकिन एक गैर-स्पष्ट फ़ाइल को हटा सकता है

कभी-कभी कई प्रोग्राम तुरंत एक निर्देशिका से संपर्क कर सकते हैं, इसलिए कई डिस्क्रिप्टर्स को अवरुद्ध प्रक्रियाओं के बीच निर्धारित किया जाता है। अनलॉकर में, लॉक को एक बटन के साथ रद्द करना संभव है।

संस्करण 1.9.0 के साथ शुरू, विंडोज के 64-बिट संस्करण समर्थित हैं। उपयोगिता को कंडक्टर के संदर्भ मेनू में एकीकृत किया जा सकता है या पोर्टेबल एप्लिकेशन के रूप में ग्राफिकल मोड में चलाया जा सकता है। आप अनलॉकर सहायक भी स्थापित कर सकते हैं। यह ट्रे में लटकाएगा और जब भी उपयोगकर्ता लॉक की गई फ़ाइल के साथ हेरफेर करने की कोशिश करता है तो स्वचालित रूप से अनलॉकर को कॉल करेगा। `-H कुंजी 'तारों से शुरू करना एक कमांड लाइन सहायता। उपयोगिता चालीस भाषाओं पर उपलब्ध है, हालांकि इसमें अनुवाद करने के लिए कुछ भी नहीं है - सबकुछ इतना सहज है।

AVZ।

एवीजेड यूटिलिटी की विशेषताओं की सूची को देखते हुए, मैं इसे विश्लेषणात्मक कहता हूं, एंटीवायरस नहीं। ओलेग Zaitsev के छोटे कार्यक्रम में कई अनिवार्य कार्य हैं जो व्यवस्थापक के दैनिक कार्यों और उन्नत उपयोगकर्ता के जीवन को सुविधाजनक बनाता है। यह एक सिस्टम अध्ययन करने में मदद करेगा, ओएस के अंतर्निहित घटकों की सीमित सेटिंग्स को डिफ़ॉल्ट रूप से अपनाए गए डिफ़ॉल्ट रूप से पुनर्स्थापित करने, पिछले लेखापरीक्षा के बाद से किसी भी बदलाव का पता लगाएं, संभावित सुरक्षा मुद्दों को ढूंढें, स्पी विंसॉक से ट्रोजन घटकों को हटा दें और इंटरनेट कनेक्शन को पुनर्स्थापित करें, अजीब प्रोग्राम व्यवहार को प्रकट करें और स्तर रूटकिट कर्नेल का पता लगाएं।


AVZ में कई सिस्टम विश्लेषण उपकरण शामिल हैं

अन्य एंटीवायरस स्कैनर का उपयोग करके प्रसिद्ध खरगोशों को बेहतर हटा दिया जाता है। AVZ एक अज्ञात बुराई का मुकाबला करने के लिए आसान होगा, छेद की खोज जिसके माध्यम से यह संक्रमण के परिणामों को रिसाव और खत्म कर सकता है। ज्यादातर मामलों में, एवीजेड आपको गंभीर वायरल हमले के बाद भी ओएस को पुनर्स्थापित किए बिना करने की अनुमति देता है।

आप एवीजेड को पोर्टेबल एप्लिकेशन के रूप में उपयोग कर सकते हैं, लेकिन उपयोगिता कार्यों का पूरा सेट केवल तभी प्रकट किया जाएगा जब आप AVZPM - अपना स्वयं के कर्नेल मोड ड्राइवर स्थापित करें। यह सभी मॉड्यूल, ड्राइवर और सक्रिय अनुप्रयोगों को नियंत्रित करता है, जिससे आप मास्किंग प्रक्रियाओं और उनके पहचानकर्ताओं के प्रतिस्थापन के लिए किसी भी प्रौद्योगिकियों की आसानी से पहचान सकते हैं।

AvzGuard एक और कर्नेल मोड ड्राइवर है जिसे AVZ मेनू से सक्रिय किया जा सकता है। यह संक्रमित कंप्यूटर पर एंटी-एंटीमेटिव गतिविधि को दबाने, सक्रिय प्रक्रियाओं की पहुंच को अलग करता है। यह दृष्टिकोण आपको सुरक्षित मोड में एवीजेड विंडो (अन्य एंटीवायरस समेत) से किसी भी एप्लिकेशन को चलाने की अनुमति देता है।

मैलवेयर का प्रतिकार करने के लिए चालाक प्रौद्योगिकियों में से एक अपनी फ़ाइलों को अवरुद्ध करने और अगले ओएस बूट पर एंटीवायरस द्वारा हटाए गए तत्वों को फिर से बनाने के लिए एक विधि बना हुआ है। यह मैन्युअल रूप से अनलॉकर की मदद से आंशिक रूप से है, लेकिन एवीजेड की अपनी तकनीक है - बूट क्लीनर। यह एक और कर्नेल मोड ड्राइवर है जो पुनरारंभ होने पर विंडोज़ में निर्मित स्थगित विलोपन समारोह की क्षमताओं का विस्तार करता है। यह पहले लोड होता है, परिणामों को लॉगिंग करता है और रजिस्ट्री प्रविष्टि, साथ ही फ़ाइलों को भी हटा सकता है।

एवीजेड एंटी-वायरस स्कैनर भी कई जानते हैं-कैसे। यह वैकल्पिक एनटीएफएस स्ट्रीम की जांच करने में सक्षम है और माइक्रोसॉफ्ट सिक्योर निर्देशिका या अपने डेटाबेस के रूप में पहचाने गए फ़ाइलों की फ़ाइलों को छोड़कर चेक को तेज करता है। सभी खतरों को कुछ प्रकारों द्वारा मांगा जा सकता है - उदाहरण के लिए, तुरंत हैकटूल श्रेणी को खत्म करें। बंदरगाहों और व्यवहार विश्लेषण के ट्रॉयन घोड़ों द्वारा खोले गए कीबोर्ड इंटरसेप्टरों की खोज करने के लिए अलग-अलग मॉड्यूल हैं। एवीजेड आपको अपने बाद के विस्तृत अध्ययन के लिए अलग-अलग फ़ोल्डर में संदिग्ध और हटाए गए फ़ाइलों की प्रतिलिपि बनाने की अनुमति देता है।


AVZ में एक विस्तृत अध्ययन प्रोटोकॉल बनाना

एवीजेड रिपोर्ट और उसके "सिस्टम स्टडी" मॉड्यूल भेजने की आवश्यकता वायरोलॉजिस्ट के कई मंचों पर मानक प्रथा बन गई है, जहां वे गैर-छोटी समस्याओं को हल करने में मदद की तलाश करते हैं।

बेशक, पहली हाथ की प्राथमिक चिकित्सा किट में एक दर्जन कार्यक्रम हो सकते हैं, लेकिन अधिकांश कार्यों को हल करने के लिए, ये चार उपयोगिताएं पर्याप्त हैं। बाकी आप आसानी से लेख में सूचीबद्ध लिंक पर लिंक ढूंढ सकते हैं।

चेतावनी!

सिस्टम उपयोगिताओं के उपयोग के लिए उनके काम और डिवाइस के तर्क की समझ की आवश्यकता होती है। रजिस्ट्री में परिवर्तन करने से पहले प्रमाणपत्र देखें और सक्रिय प्रक्रियाओं के काम में हस्तक्षेप करें।

"हैकर" की सदस्यता लें

1। परिचय

एक व्यक्ति के रूप में बड़े पैमाने पर डेटा संचारित करने के लिए नेटवर्क बनाने का विचार, एक व्यक्ति ने पहले दूरसंचार उपकरणों को बनाने के बारे में सोचा था। विभिन्न स्थितियों में और विभिन्न स्थितियों में, मेल कबूतर, एसओएस संदेश और अंततः लोगों को "सूचना हस्तांतरण उपकरण" के रूप में उपयोग किया जाता था और अंत में लोग दूत हैं।

बेशक, तब से कई साल बीत चुके हैं। आजकल, शनिवार फुटबॉल मैच में एक व्यक्ति से दूसरे निमंत्रण में स्थानांतरित करने के लिए, कई कंप्यूटर तारों, ऑप्टिकल केबल्स, माइक्रोवेव ट्रांसमीटरों और अन्य चीजों के द्रव्यमान का उपयोग करके ईमेल का आदान-प्रदान करते हैं।

कंप्यूटर नेटवर्क आज वितरण और प्रसंस्करण जानकारी के त्वरण को सुनिश्चित करने, लोगों और कंप्यूटरों के बीच सहयोग का रूप है।

नेटवर्क सूचना साझाकरण और साझाकरण (अलगाव) प्रदान करता है। कंप्यूटर नेटवर्क को स्थानीय (लैन, स्थानीय क्षेत्र नेटवर्क, लैन) में विभाजित किया गया है, जो बारीकी से व्यवस्थित कंप्यूटरों का एक समूह है, और वितरित (वैश्विक, विस्तृत क्षेत्र नेटवर्क, वैन) (चित्र 1)।

नेटवर्क एक्सचेंज जानकारी से जुड़े कंप्यूटर और परिधीय उपकरण और सूचना भंडारण उपकरणों को साझा करते हैं।

जाहिर है, नेटवर्क सेवाओं के प्रशासन का अर्थ है कि पूरे सिस्टम के सही संचालन को सुनिश्चित करने के उद्देश्य से कुछ अतिरिक्त प्रक्रियाओं के कार्यान्वयन का अर्थ है। इन कार्यों के लिए एक व्यक्ति को करने के लिए आवश्यक नहीं है। कई संगठनों में, कई प्रशासकों के बीच काम वितरित किया जाता है। किसी भी मामले में, कम से कम एक व्यक्ति आवश्यक होगा, जो सभी कार्यों को समझ जाएगा और अन्य लोगों द्वारा उनकी पूर्ति सुनिश्चित करेगा।

2. सिस्टम प्रशासक के मुख्य कार्य

2.1। कनेक्टिंग और हार्डवेयर को हटाना

किसी भी कंप्यूटर नेटवर्क में तीन मुख्य घटक होते हैं:

  1. सक्रिय उपकरण (हब, स्विच, नेटवर्क एडेप्टर, आदि)।
  2. संचार चैनल (केबल्स, कनेक्टर)।
  3. नेटवर्क ऑपरेटिंग सिस्टम।

स्वाभाविक रूप से, इन सभी घटकों को लगातार काम करना चाहिए। सही तरीके से काम करने के लिए, नेटवर्क को ऑपरेटिंग पैरामीटर को सही तरीके से इंस्टॉल और सेट करने की आवश्यकता होती है।

यदि आप नए हार्डवेयर खरीदते हैं या किसी अन्य मशीन पर पहले से उपलब्ध हार्डवेयर को कनेक्ट करते हैं, तो सिस्टम को इस तरह से कॉन्फ़िगर किया जाना चाहिए कि यह इन साधनों को पहचानता और उपयोग करता है। कॉन्फ़िगरेशन को बदलना एक साधारण कार्य दोनों हो सकता है (उदाहरण के लिए, प्रिंटर को जोड़ने) और अधिक जटिल (एक नई डिस्क को जोड़ने)।

सिस्टम व्यवस्थापक के रूप में सिस्टम को अपग्रेड करने का सही निर्णय लेने के लिए, सिस्टम प्रदर्शन का विश्लेषण करना आवश्यक है। अंतिम नेटवर्क नोड्स कंप्यूटर हैं, और सामान्य रूप से पूरे नेटवर्क की विशेषताएं काफी हद तक उनके प्रदर्शन और विश्वसनीयता पर निर्भर हैं। यह कंप्यूटर है जो उन उपकरणों को नेटवर्क में रखते हैं जो प्रोटोकॉल को लागू करते हैं सब स्तरभौतिक और चैनल (नेटवर्क एडाप्टर और ड्राइवर) से शुरू और अनुप्रयोग स्तर (अनुप्रयोगों और नेटवर्क ऑपरेटिंग सिस्टम सेवाओं) के साथ समाप्त होता है। नतीजतन, कंप्यूटर अनुकूलन में दो काफी स्वतंत्र कार्य शामिल हैं:

  • सबसे पहले, ऐसे सॉफ्टवेयर और हार्डवेयर कॉन्फ़िगरेशन पैरामीटर का चयन जो इस कंप्यूटर की इष्टतम प्रदर्शन संकेतक और विश्वसनीयता को एक अलग नेटवर्क तत्व के रूप में सुनिश्चित करेगा। ये पैरामीटर उदाहरण के लिए, नेटवर्क एडाप्टर के प्रकार का उपयोग करते हैं, फ़ाइल कैश आकार सर्वर पर डेटा पहुंच की गति को प्रभावित करता है, डिस्क और डिस्क नियंत्रक का प्रदर्शन, केंद्रीय प्रोसेसर की गति, और इसी तरह की तरह।
  • दूसरा, इस कंप्यूटर में स्थापित प्रोटोकॉल के ऐसे पैरामीटर की पसंद, जो संचार नेटवर्क के प्रभावी और विश्वसनीय संचालन की गारंटी देगी। चूंकि कंप्यूटर नेटवर्क पर फैले अधिकांश फ्रेम और पैकेट उत्पन्न करते हैं, इसलिए कई महत्वपूर्ण प्रोटोकॉल पैरामीटर कंप्यूटर सॉफ़्टवेयर द्वारा गठित होते हैं, जैसे आईपी प्रोटोकॉल के टीटीएल (टाइम-टू-लाइव) फ़ील्ड के प्रारंभिक मान, का आकार अपुष्ट पैकेट विंडो, फ्रेम के आकार का उपयोग किया जाता है।

फिर भी, कम्प्यूटेशनल कार्य के कार्यान्वयन को कई उपकरणों के संचालन में भागीदारी की आवश्यकता हो सकती है। प्रत्येक डिवाइस काम के अपने हिस्से को करने के लिए कुछ संसाधनों का उपयोग करता है। खराब प्रदर्शन आमतौर पर इस तथ्य का एक परिणाम होता है कि उपकरणों में से एक को बाकी की तुलना में अधिक संसाधनों की आवश्यकता होती है। स्थिति को ठीक करने के लिए, आपको उस डिवाइस को प्रकट करना होगा जो कार्य किए जाने पर उस समय के अधिकतम हिस्से का उपभोग करता है। इस तरह के एक उपकरण कहा जाता है एक जगह (Bottleeneck) द्वारा।उदाहरण के लिए, यदि किसी कार्य को 3 सेकंड और 1 सेकंड के लिए प्रोसेसर में निष्पादित करने पर खर्च किया जाता है, और डिस्क से डेटा पढ़ने के लिए 2 सेकंड, डिस्क एक बाधा है।

प्रदर्शन में सुधार की प्रक्रिया में एक बाधा की परिभाषा एक महत्वपूर्ण चरण है। पिछले उदाहरण में प्रोसेसर को दूसरे पर बदलकर, एक तेज प्रोसेसर दो बार, समग्र कार्य निष्पादन समय केवल 2.5 सेकंड तक कम करें, लेकिन यह मौलिक रूप से स्थिति को सही करने में सक्षम नहीं होगा, क्योंकि बाधा को समाप्त नहीं किया जाएगा। यदि हम एक डिस्क और डिस्क नियंत्रक खरीदते हैं, जो समान रूप से दोगुना होगा, तो कुल समय 2 सेकंड तक कम हो जाएगा।

यदि आप सिस्टम की गति से गंभीर रूप से नाखुश हैं, तो स्थिति को निम्नलिखित तरीकों से सही करना संभव है:

  • एक पर्याप्त स्मृति संसाधन के साथ सिस्टम प्रदान करके। स्मृति की मात्रा प्रदर्शन को प्रभावित करने वाले मुख्य कारकों में से एक है;
  • दोनों उपयोगकर्ताओं द्वारा बनाई गई कुछ समस्याओं को समाप्त करके (बहुत अधिक कार्यों के एक साथ लॉन्च, अक्षम प्रोग्रामिंग विधियों, अनावश्यक प्राथमिकता वाले कार्यों का प्रदर्शन करने के साथ-साथ शीर्ष घंटे में वॉल्यूमेट्रिक कार्य) और सिस्टम स्वयं (कोटा, केंद्रीय प्रोसेसर समय की जगह ले रहा है) );
  • हार्ड ड्राइव और फ़ाइल सिस्टम का आयोजन करते समय ताकि उन पर भार को संतुलित किया जा सके और इस प्रकार I / O उपकरणों की बैंडविड्थ को अधिकतम किया जा सके;
  • अपने अधिभार से बचने और कम त्रुटि दर प्राप्त करने के लिए वर्तमान नेटवर्क नियंत्रण को पूरा करना। प्रोग्राम का उपयोग करके यूनिक्स / लिनक्स नेटवर्क की निगरानी की जा सकती है। नेटस्टैट। यदि हम विंडोज नेटवर्क ऑपरेटिंग सिस्टम के बारे में बात कर रहे हैं, तो उपयोगिता आपकी मदद करेगी प्रदर्शन निरीक्षक।(रेखा चित्र नम्बर 2) .
  • प्रति अलग-अलग डिस्क फ़ाइल सिस्टम की लेआउट पद्धति द्वारा समायोजित करके;
  • जब सिस्टम की आवश्यकताओं का पालन नहीं करता है तो स्थिति को दोबारा बनाने के बाद।

ये उपायों को दक्षता के अवरोही क्रम में सूचीबद्ध किया गया है।

2.2। बैकअप

बैकअप प्रक्रिया काफी कठिन है और इसमें बहुत समय लगता है, लेकिन इसे करना आवश्यक है। इसे स्वचालित किया जा सकता है, लेकिन सिस्टम प्रशासक यह सुनिश्चित करने के लिए बाध्य है कि बैकअप सही ढंग से और शेड्यूल के अनुसार पूरा हो गया है। लगभग किसी भी नेटवर्क ऑपरेटिंग सिस्टम में बैकअप या मिररिंग डिस्क बनाने के लिए तंत्र होते हैं। उदाहरण के लिए, यूनिक्स सिस्टम में, बैकअप प्रतियां और डेटा रिकवरी बनाने के लिए सबसे आम टूल - कमांड ढेर तथा पुनर्स्थापित करना।। ज्यादातर मामलों में, कंप्यूटर में संग्रहीत जानकारी कंप्यूटर से अधिक महंगी होती है। इसके अलावा, इसे पुनर्स्थापित करना बहुत मुश्किल है।

जानकारी खोने के लिए सैकड़ों बहुत ही आविष्कारक तरीके हैं। सॉफ़्टवेयर त्रुटियां अक्सर डेटा फ़ाइलों को खराब करती हैं। उपयोगकर्ता यादृच्छिक रूप से हटाते हैं कि उनके सभी जीवन क्या काम करते हैं। हैकर्स और परेशान कर्मचारी सभी डिस्क के साथ डेटा मिटा देते हैं। हार्डवेयर और प्राकृतिक आपदाओं के साथ समस्याएं पूरे मशीन कमरे के अपने रखरखाव को वापस ले लें। इसलिए, बैकअप के बिना कोई भी सिस्टम संचालित नहीं किया जा सकता है।

सही दृष्टिकोण के साथ, बैकअप डेटा प्रतियां बनाने से व्यवस्थापक को उस राज्य में फ़ाइल सिस्टम (या इसके किसी भी हिस्से) को पुनर्स्थापित करने की अनुमति देता है जिसमें यह बैकअप के अंतिम निष्कासन के समय था। बैकअप को शेड्यूल के अनुसार सावधानीपूर्वक और सख्ती से किया जाना चाहिए।

चूंकि कई प्रकार के दोष कई हार्डवेयर को एक साथ अक्षम करने में सक्षम हैं, इसलिए बैकअप प्रतियां हटाने योग्य मीडिया, सीडी डिस्क, ज़िप-फ्लॉपी डिस्क इत्यादि पर दर्ज की जानी चाहिए। उदाहरण के लिए, एक डिस्क की सामग्री को दूसरे में कॉपी करना, निश्चित रूप से, कुछ भी नहीं, लेकिन यह नियंत्रक विफलता के खिलाफ बहुत मामूली सुरक्षा प्रदान करता है।

2.3। नए सॉफ्टवेयर की स्थापना

एक नया सॉफ्टवेयर खरीदने के बाद, इसे स्थापित और परीक्षण करने की आवश्यकता है। यदि कार्यक्रम सामान्य रूप से काम करते हैं, तो आपको उपयोगकर्ताओं को उनकी उपलब्धता और स्थान के बारे में सूचित करना होगा।

एक नियम के रूप में, सिस्टम प्रशासक का सबसे ज़िम्मेदार और सबसे जटिल कार्य ऑपरेटिंग सिस्टम की स्थापना और कॉन्फ़िगरेशन है। आपके कार्यों की शुद्धता से निर्भर करता है, चाहे आप भूकंप खेलेंगे और अपनी पसंदीदा साइटें देखेंगे या आपको सिस्टम के उपयोगकर्ताओं के बीच दौड़ना होगा और नियमित रूप से काम में संलग्न होना होगा।

कई आधुनिक ऑपरेटिंग सिस्टम में, डेवलपर सिस्टम के कई अनुत्पादक मानकों को बाहर करने के तरीके के साथ जाते हैं, जिसके साथ प्रशासक ओएस के प्रदर्शन को प्रभावित करने में सक्षम होते हैं। इसके बजाए, अनुकूली एल्गोरिदम ऑपरेटिंग सिस्टम में एम्बेडेड होते हैं, जो अपने ऑपरेशन के दौरान सिस्टम के तर्कसंगत मानकों को निर्धारित करते हैं। इन ओएस एल्गोरिदम के साथ, यह कई प्रसिद्ध नेटवर्क समस्याओं के लिए अपने पैरामीटर को गतिशील रूप से अनुकूलित कर सकता है, स्वचालित रूप से अपने संसाधनों को पुनर्वितरित कर सकता है और व्यवस्थापक निर्णय को आकर्षित नहीं करता है।

ऑपरेटिंग सिस्टम प्रदर्शन को अनुकूलित करने के लिए कई मानदंड हैं। सबसे आम मानदंडों में शामिल हैं:

  • निश्चित प्रक्रिया की सबसे बड़ी गति।
  • समय की प्रति यूनिट प्रोसेसर द्वारा किए गए कार्यों की अधिकतम संख्या। इस विशेषता को कंप्यूटर बैंडविड्थ भी कहा जाता है। यह कई एक साथ प्रक्रियाओं के बीच संसाधन अलगाव की गुणवत्ता को परिभाषित करता है।
  • उच्चतम प्राथमिकता प्रक्रियाओं के लिए अधिकतम रैम की छूट, जैसे कि प्रक्रिया जो फ़ाइल सर्वर का कार्य करता है, या फ़ाइल कैश के आकार को बढ़ाने के लिए।
  • डिस्क मेमोरी की सबसे बड़ी मात्रा की मुक्ति।

आम तौर पर, ओएस प्रदर्शन को अनुकूलित करते समय, व्यवस्थापक इस प्रक्रिया को किसी दिए गए संसाधन सेट के साथ शुरू करता है। आम तौर पर, एक साथ सभी प्रदर्शन मानदंड में सुधार असंभव है। उदाहरण के लिए, यदि लक्ष्य उपलब्ध रैम को बढ़ाना है, तो व्यवस्थापक पृष्ठ फ़ाइल के आकार को बढ़ा सकता है, लेकिन इससे उपलब्ध डिस्क स्थान को कम हो जाएगा।

स्थापना और इष्टतम ऑपरेटिंग सिस्टम कॉन्फ़िगरेशन के बाद, सॉफ़्टवेयर स्थापित करने की लगभग अंतहीन प्रक्रिया शुरू होती है। और यहां विभिन्न कार्यक्रमों की संगतता की समस्याएं सामने आती हैं, और यदि आप सर्वर सॉफ़्टवेयर स्थापित करते हैं, तो सुरक्षा के बारे में कुछ और।

यदि आप नौसिखिया सिस्टम व्यवस्थापक हैं - अपने सर्वर पर अधिक सरल प्रोग्राम इंस्टॉल करें - कम त्रुटियां हैं। यूनिक्स में - SendMail से छुटकारा पाएं, एक और एसएमटीपी दानव रखें, सर्वर पर स्थापित सभी प्रोग्रामों के स्रोत कोड का सावधानीपूर्वक विश्लेषण करें, खासकर यदि निर्माता का नाम आपको कुछ भी नहीं कहता है। विंडोज एनटी में, आपको माइक्रोसॉफ्ट एक्सचेंज सर्वर राक्षसों का उपयोग नहीं करना चाहिए, और यह सलाह दी जाती है कि सर्वर पर सभी प्रकार के फ्रीवेयर प्रोग्राम स्थापित करने से बचें।

2.4। निगरानी प्रणाली

दैनिक संचालन के निष्पादन के लिए अनिवार्य का एक बड़ा सेट है। उदाहरण के लिए, ई-मेल और टेलीकॉन्फरेंसिंग के संचालन की शुद्धता की जांच, प्रारंभिक गलती के संकेतों की उपस्थिति के लिए पंजीकरण फ़ाइलों को देखने, स्थानीय नेटवर्क के कनेक्शन पर नियंत्रण और सिस्टम संसाधनों की उपस्थिति।

कंप्यूटिंग नेटवर्क की निगरानी और विश्लेषण करने के लिए उपयोग किए जाने वाले सभी प्रकार के फंडों को कई बड़े वर्गों में विभाजित किया जा सकता है:

नेटवर्क प्रबंधन प्रणाली (नेटवर्क प्रबंधक प्रणाली) - केंद्रीकृत सॉफ़्टवेयर सिस्टम जो नोड्स और संचार उपकरणों की स्थिति पर डेटा एकत्र करते हैं, साथ ही नेटवर्क पर यातायात प्रसारित यातायात। ये सिस्टम न केवल नेटवर्क के नेटवर्क और विश्लेषण की निगरानी करते हैं, बल्कि नेटवर्क को नियंत्रित करने के लिए स्वचालित या अर्द्ध स्वचालित नेटवर्क में भी प्रदर्शन करते हैं - उपकरणों के बंदरगाहों को चालू और बंद करते हैं, पुलों के पते की तालिकाओं के पुलों के पैरामीटर में परिवर्तन, स्विच और राउटर इत्यादि। प्रबंधन प्रणाली के उदाहरण लोकप्रिय एचपीओपीएनव्यू सिस्टम, सननेटमेनगर, आईबीएमनेटव्यू के रूप में कार्य कर सकते हैं।

सिस्टम प्रबंधन उपकरण (सिस्टम प्रबंधन). सिस्टम प्रबंधन उपकरण अक्सर नियंत्रण प्रणाली के कार्यों के समान कार्य करता है, लेकिन अन्य वस्तुओं के सापेक्ष। पहले मामले में, नियंत्रण वस्तुएं नेटवर्क कंप्यूटर के सॉफ़्टवेयर और हार्डवेयर हैं, और दूसरे संचार उपकरण में हैं। साथ ही, इन दो प्रकार के प्रबंधन प्रणालियों के कुछ कार्यों को डुप्लिकेट किया जा सकता है, उदाहरण के लिए, सिस्टम प्रबंधन उपकरण नेटवर्क यातायात का सबसे सरल विश्लेषण कर सकते हैं।

अंतर्निहित नैदानिक \u200b\u200bऔर नियंत्रण प्रणाली (एम्बेडेड सिस्टम) . ये सिस्टम संचार उपकरणों में स्थापित सॉफ़्टवेयर और हार्डवेयर मॉड्यूल के रूप में भी किए जाते हैं, साथ ही ऑपरेटिंग सिस्टम में एम्बेडेड सॉफ़्टवेयर मॉड्यूल के रूप में भी होते हैं। वे एकमात्र डिवाइस का निदान और नियंत्रण करने के कार्यों को निष्पादित करते हैं, और इस में केंद्रीकृत नियंत्रण प्रणाली से उनका मुख्य अंतर होता है। इस वर्ग के साधनों का एक उदाहरण एक डिस्ट्रीब्यूटेड 5000 सांद्रता नियंत्रण मॉड्यूल के रूप में कार्य कर सकता है, जो पोर्ट ऑटोथेटेशन फ़ंक्शंस को लागू करता है जब malfunctions का पता चला है, विशेषता पोर्ट्स आंतरिक सांद्रता खंड, और कई अन्य लोगों। एक नियम के रूप में, अंतर्निहित अंशकालिक प्रबंधन मॉड्यूल नियंत्रण प्रणाली के लिए डेटा स्थिति डेटा की आपूर्ति करने वाले एसएनएमपी एजेंटों की भूमिका को निष्पादित करते हैं।

प्रोटोकॉल विश्लेषक (प्रोटोकॉलअलाइज़र) । ऐसे सॉफ़्टवेयर या हार्डवेयर और सॉफ़्टवेयर सिस्टम हैं जो सीमित हैं, सिस्टम को नियंत्रित करने के विपरीत, केवल नेटवर्क पर यातायात की निगरानी और विश्लेषण के कार्य। एक अच्छा प्रोटोकॉल विश्लेषक नेटवर्क में उपयोग किए जाने वाले प्रोटोकॉल की बड़ी संख्या को कैप्चर और डीकोड कर सकता है - आमतौर पर कई दर्जन। प्रोटोकॉल विश्लेषक आपको व्यक्तिगत पैकेजों को कैप्चर करने और कैप्चर किए गए पैकेट के पूर्ण डिकोडिंग करने के लिए कुछ तार्किक स्थितियों को सेट करने की अनुमति देते हैं, यानी, घोंसले के बैग एक दूसरे में एक दूसरे में एक दूसरे में एक विशेषज्ञ के लिए सुविधाजनक होते हैं जो प्रत्येक पैकेट के व्यक्तिगत क्षेत्रों की सामग्री के डिकोडिंग के साथ सुविधाजनक होते हैं ।

केबल सिस्टम का निदान और प्रमाणीकरण के लिए उपकरण. सशर्त रूप, इस उपकरण को चार मुख्य समूहों में विभाजित किया जा सकता है: नेटवर्क मॉनीटर, केबल सिस्टम, केबल स्कैनर और परीक्षकों (मल्टीमीटर) के प्रमाणीकरण के लिए उपकरण।

विशेषज्ञ प्रणालियां. इस प्रकार के सिस्टम नेटवर्क के असामान्य काम के कारणों और नेटवर्क को एक काम करने की स्थिति में लाने के संभावित तरीकों की पहचान करने के बारे में मानव ज्ञान जमा करते हैं। विशेषज्ञ प्रणालियों को अक्सर विभिन्न नेटवर्क निगरानी और विश्लेषण उपकरण के अलग-अलग उपप्रणाली के रूप में लागू किया जाता है: नेटवर्क प्रबंधन प्रणाली, प्रोटोकॉल विश्लेषक, नेटवर्क विश्लेषक। विशेषज्ञ प्रणाली का सबसे सरल संस्करण संदर्भ-निर्भर सहायता प्रणाली है। कृत्रिम बुद्धि के तत्वों के साथ अधिक जटिल विशेषज्ञ प्रणालियों को तथाकथित ज्ञान आधार हैं। ऐसी प्रणाली का एक उदाहरण एक विशेषज्ञ प्रणाली है जो कैबलट्रॉन स्पेक्ट्रम नियंत्रण प्रणाली में बनाई गई है।

बहुआयामी विश्लेषण उपकरण और निदानतथा। हाल के वर्षों में, स्थानीय नेटवर्क के व्यापक वितरण के कारण, सस्ती पोर्टेबल डिवाइस विकसित करना आवश्यक था जो कई उपकरणों के कार्यों को जोड़ता है: प्रोटोकॉल विश्लेषक, केबल स्कैनर, और यहां तक \u200b\u200bकि कई नेटवर्क नियंत्रण क्षमताओं।

हालांकि, एक अलग ईथरनेट नेटवर्क में, एक नियम के रूप में औपचारिक नेटवर्क प्रबंधन प्रक्रियाओं को लागू नहीं किया जाता है। लोड स्तर की जांच के लिए इंस्टॉलेशन और समय-समय पर पूर्ण नेटवर्क परीक्षण करने के लिए पर्याप्त है। ब्रेक - बदलें।

यदि आप वैश्विक नेटवर्क या जटिल लैन में शामिल हैं, तो विशेष सॉफ्टवेयर के साथ आवंटित नेटवर्क प्रबंधन स्टेशनों को प्राप्त करने के मुद्दे पर विचार करें।

2.5। समस्या निवारण

ऑपरेटिंग सिस्टम और हार्डवेयर जिस पर वे काम करते हैं, समय-समय पर विफल हो जाते हैं। व्यवस्थापक का कार्य सिस्टम में विफलताओं का निदान करना है और यदि आवश्यक हो, तो विशेषज्ञों को कॉल करें। एक नियम के रूप में, इसे खत्म करने की तुलना में गलती खोजने के लिए यह अधिक जटिल है।

यदि आपको लगता है कि कुछ नेटवर्क नोड्स गलत तरीके से काम करते हैं या पूरी तरह से काम करने से इनकार करते हैं, तो आपको एलईडी संकेतकों पर ध्यान देना चाहिए जब हब चालू हो और केबल्स से जुड़े कंप्यूटर। यदि वे जला नहीं देते हैं, तो यह बहुत संभावना है कि कारण निम्नानुसार है:

  • एडाप्टर गलत तरीके से कॉन्फ़िगर किए गए हैं। अक्सर, नेटवर्क को इंस्टॉल करते समय, समस्याएं तब नहीं होतीं जब तक केबल कनेक्ट नहीं होते हैं, और कभी-कभी नेटवर्क संसाधनों तक पहुंचने की कोशिश करने से पहले। आम तौर पर, समस्या का स्रोत आईआरक्यू संघर्ष है (दो डिवाइस एक बाधा का उपयोग करते हैं)। ऐसी परिस्थितियां सॉफ़्टवेयर टूल का पता लगाने में हमेशा आसान नहीं होती हैं, इसलिए सभी कंप्यूटर उपकरणों (ऑडियो बोर्ड, समांतर और सीरियल पोर्ट, सीडी-रोम ड्राइव, अन्य नेटवर्क एडेप्टर इत्यादि) के लिए इंटरप्ट सेटिंग्स को ध्यान से जांचें। कभी-कभी कॉन्फ़िगरेशन और / या एडाप्टर डायग्नोस्टिक्स प्रोग्राम एक सुलभ इंटरप्ट को परिभाषित करने में मदद कर सकता है। कुछ मामलों में, समस्या तब होती है जब आईआरक्यू नेटवर्क एडाप्टर 15 के लिए पीसीआई बस के साथ आधुनिक कंप्यूटर पर उपयोग किया जाता है, भले ही यह व्यवधान का उपयोग नहीं किया जाता है।
  • एडाप्टर अनुरोधों का जवाब नहीं देता है। यदि, कंप्यूटर चालू करने के बाद, डायग्नोस्टिक प्रोग्राम एडाप्टर का पता नहीं लगा सकता है या आंतरिक परीक्षण विफलता का पता लगाता है, एडाप्टर को बदलने का प्रयास करता है या अपने निर्माताओं को संदर्भित करता है।
  • यदि एडेप्टर और केबल्स की परीक्षा ने अपना प्रदर्शन साबित कर दिया है, तो समस्याओं का कारण नेटवर्क एडाप्टर ड्राइवर के लिए गलत सेटिंग्स हो सकती है। पैरामीटर और ड्राइवर की शुद्धता की जांच करें (इसे आपके द्वारा उपयोग किए जाने वाले एडाप्टर के लिए डिज़ाइन किया जाना चाहिए)। एडाप्टर विवरण में अतिरिक्त जानकारी मिल सकती है।
  • सांद्रता शायद ही कभी समस्याओं का स्रोत हैं, लेकिन इस तरह की सबसे आम समस्याओं में से एक पोषण की कमी है। कभी-कभी एक दोषपूर्ण नेटवर्क एडाप्टर हब में बंदरगाह के बंदरगाह को बाधित कर सकता है। एडाप्टर की जांच करने के लिए, एडाप्टर किट से नैदानिक \u200b\u200bकार्यक्रमों का उपयोग करें।

2.6। स्थानीय प्रलेखन

विशिष्ट आवश्यकताओं के लिए कॉन्फ़िगरेशन सेट करना, आपको जल्द ही पता चलेगा कि यह दस्तावेज़ (मूल कॉन्फ़िगरेशन) में वर्णित एक से काफी अलग है। सबसे अधिक संभावना है कि आप हमेशा सिस्टम प्रशासक की जगह नहीं ले पाएंगे और जल्द ही या बाद में दूसरे व्यक्ति आपके स्थान पर आएंगे। यह ज्ञात है कि पूर्व पति / पत्नी और पूर्व सिस्टम प्रशासकों को शायद ही कभी अच्छा याद है। लेकिन "अपने बगीचे में पत्थरों" की संख्या को कम करने के लिए, और अधिक महत्वपूर्ण बात यह है कि, किसी पूर्व कार्य के स्थान से कॉल और प्रश्नों से खुद को बचाने के लिए, सिस्टम प्रशासक को सभी स्थापित सॉफ़्टवेयर टूल को दस्तावेज़ करना होगा जो मानक वितरण पैकेज में शामिल नहीं हैं , सभी हार्डवेयर को बनाए रखने के लिए केबल तारों को दस्तावेज करें, बैकअप प्रतियों की स्थिति पंजीकृत करें और सिस्टम के साथ काम करने के नियमों को दस्तावेज करें।

यह भी ध्यान में रखना चाहिए कि लेखांकन प्रणाली, कर्नेल, विभिन्न उपयोगिताएं - ये सभी कार्यक्रम पंजीकृत डेटा प्रदान करते हैं और अंततः आपकी डिस्क पर पड़ते हैं। ये डेटा स्थानीय दस्तावेज भी हैं जो एक विशिष्ट प्रणाली के संचालन को दर्शाते हैं। हालांकि, अधिकांश डेटा का उपयोगी सेवा जीवन सीमित है, इसलिए उन्हें सामान्यीकृत, पैकेजिंग और अंततः फेंकने की आवश्यकता है।

किसी भी ऑपरेटिंग सिस्टम में पंजीकरण फ़ाइलों को बनाए रखने की प्रक्रिया प्रक्रियाओं का एक सेट है जो एक ही क्रम में एक निश्चित समय के बाद दोहराई जाती है। इसलिए, यह स्वचालित होना चाहिए।

यूनिक्स सिस्टम में, इस उद्देश्य के लिए प्रक्रिया का उपयोग किया जाता है। क्रॉन।। एक कार्यक्रम syslog। यह एक पूर्ण पंजीकरण प्रणाली के रूप में सफलतापूर्वक आवेदन कर सकते हैं। यह उच्च लचीलापन की विशेषता है और आपको स्रोतों और महत्व की डिग्री द्वारा सिस्टम संदेशों को सॉर्ट करने की अनुमति देता है, और फिर उन्हें विभिन्न गंतव्य वस्तुओं पर भेजता है: पंजीकरण फ़ाइलों, उपयोगकर्ता टर्मिनलों और यहां तक \u200b\u200bकि अन्य मशीनों में भी उन्हें भेजता है। इस प्रणाली की सबसे मूल्यवान विशेषताओं में से एक नेटवर्क के लिए पंजीकरण को केंद्रीकृत करने की क्षमता है।

विंडोज एनटी प्रशासक एक ही उद्देश्य के लिए उपयोगिता का उपयोग कर सकते हैं। प्रदर्शन निरीक्षक, वास्तविक समय में कंप्यूटर की गतिविधि को ठीक करने के लिए डिज़ाइन किया गया। इसके साथ, प्रदर्शन को कम करने वाली अधिकांश बाधाओं को निर्धारित करना संभव है। यह उपयोगिता विंडोज एनटी सर्वर और विंडोज एनटी वर्कस्टेशन में सक्षम है।

प्रदर्शन निरीक्षक। कई मीटर के आधार पर कि डिस्क ऑपरेशन की समाप्ति के लिए प्रतीक्षा की जाने वाली प्रक्रियाओं की संख्या जैसे प्रक्रियाओं की संख्या, समय की प्रति इकाई संक्रमित नेटवर्क पैकेट की संख्या, प्रोसेसर उपयोग का प्रतिशत और अन्य। प्रदर्शन निरीक्षक। निम्नलिखित क्रियाओं के माध्यम से उपयोगी जानकारी उत्पन्न करता है:

  • रीयल-टाइम प्रदर्शन और ऐतिहासिक परिप्रेक्ष्य में अवलोकन;
  • समय में रुझानों की परिभाषा;
  • बाधाओं की परिभाषाएं;
  • सिस्टम कॉन्फ़िगरेशन परिवर्तन के परिणामों को ट्रैक करना;
  • स्थानीय या दूरस्थ कंप्यूटर के अवलोकन;
  • निर्दिष्ट थ्रेसहोल्ड की कुछ विशेषताओं से संबंधित घटनाओं के बारे में प्रशासक चेतावनी।

2.7 निगरानी संरक्षण

किसी भी नेटवर्क सिस्टम की मुख्य विशेषता यह है कि इसके घटकों को अंतरिक्ष में वितरित किया जाता है, और उनके बीच संबंध भौतिक रूप से नेटवर्क कनेक्शन (कोएक्सियल केबल, ट्विस्ट जोड़ी, फाइबर ऑप्टिक इत्यादि) और सॉफ्टवेयर का उपयोग करके किया जाता है - संदेश तंत्र का उपयोग करके। के साथ नेटवर्क सिस्टम के लिए साधारण(स्थानीय) एक ही ऑपरेटिंग सिस्टम के भीतर किए गए हमले, हम अंतरिक्ष में संसाधनों और जानकारी के वितरण के कारण हमलों का एक विशिष्ट रूप लागू करते हैं - तथाकथित नेटवर्क (या रिमोट) हमले। वे इस तथ्य से विशेषता रखते हैं कि, सबसे पहले, हमलावर हमलावर वस्तु से हजारों किलोमीटर हो सकता है, और दूसरी बात, एक हमले को एक विशिष्ट कंप्यूटर के अधीन नहीं किया जा सकता है, लेकिन नेटवर्क कनेक्शन के माध्यम से प्रेषित जानकारी।

सिस्टम प्रशासक को सुरक्षा रणनीति को कार्यान्वित करना होगा और समय-समय पर जांच करनी चाहिए कि सिस्टम की सुरक्षा का उल्लंघन नहीं किया गया है या नहीं।

स्वाभाविक रूप से, पूर्ण नेटवर्क सुरक्षा असंभव है, हालांकि, प्रत्येक व्यवस्थापक का कार्य अपने सुधार को अधिकतम करने के लिए हर संभव प्रयास करना है। सुरक्षा की प्रणाली का निर्माण करते समय, निम्नलिखित सिद्धांतों का पालन करना उचित है:

  • प्रासंगिकता। यह वास्तविक हमलों से आता है, न कि शानदार या पुरातन से।
  • तर्कसंगतता लागत। 100% सुरक्षा के बाद से आप अभी भी प्रदान नहीं करते हैं, सीमा को ढूंढना आवश्यक है, जो सुरक्षा वृद्धि पर आगे बढ़ने के लिए एक हमलावर चोरी करने वाली जानकारी की लागत से अधिक हो जाएगा।

बेशक, आपके सर्वर की सुरक्षा के लिए आपको जो भी कार्य करना चाहिए, वे किस ऑपरेटिंग सिस्टम का उपयोग करते हैं, इस पर निर्भर करता है। हालांकि, ऐसे कई सरल नियम हैं जो किसी भी सिस्टम प्रशासक का उपयोग करते हैं।

  • सिस्टम प्रशासन गाइड को ध्यान से पढ़ें, आपको निश्चित रूप से उपयोगी युक्तियां मिलेंगी जो इसका लाभ उठाना चाहते हैं।
  • अपने होस्ट - प्रकार के इंटरनेट स्कैनर के लिए स्वचालित नियंत्रण कार्यक्रम चलाएं। स्कैनर सिस्टम प्लेटफॉर्म (विंडोज एनटी, विंडोज 2000, एचपी / यूएक्स, ऐक्स, लिनक्स, सन ओएस, सोलारिस) में से एक पर चलाया जा सकता है। इसका उपयोग सिस्टम सुरक्षा का विश्लेषण करने के लिए किया जाता है।
  • CERT सर्वर (http://www.cert.org) (चित्र 3) या ciac (http://ciac.llnl.gov) पर एक नज़र डालें और हाल ही में अपने न्यूज़लेटर्स को ध्यान से पढ़ें। सभी अनुशंसित पैचवर्क स्थापित करें और सिस्टम को कॉन्फ़िगर करें जैसा कि होना चाहिए।
  • फ़ायरवॉल को सही ढंग से कॉन्फ़िगर करें (या सेट करें)। सभी आने वाले कनेक्शनों की मॉनीटर रखो (उदाहरण के लिए, tcp_wrapper)।
  • अंतिम पासवर्ड क्रैकर चलाएं। यहां हैकर्स पर आपके पास एक बड़ा फायदा है - आपके पास पहले से ही हैशिज्ड पासवर्ड के साथ एक फाइल है।
  • मुख्य इंटरनेट सेवाओं (HTTP, FTP) की सेटिंग्स की जांच करें। ओपन फॉर्म में नेटवर्क पर पासवर्ड ट्रांसमिशन को रोकने के लिए अधिकतम उपयोग अनाम पहुंच का उपयोग करें। यदि आपको पहुंच को अलग करने की आवश्यकता है, तो प्रतिरोधी एसएसएल प्रोटोकॉल का उपयोग करें।
  • अन्य सभी नेटवर्क सेवाएं प्रमाणीकरण का भी उपयोग करती हैं जिसमें ओपन टेक्स्ट में पासवर्ड ट्रांसमिशन शामिल नहीं है।
  • कुछ कम उपयोग वाली सेवाएं फेंको। यह विशेष रूप से यूनिक्स सर्वर प्रशासकों के लिए सच है: एक लंबे समय तक उपयोग की जाने वाली सेवा, लेकिन आपके सर्वर प्रकार की अंगुली पर मौजूद, टॉक, आरपीसी सुरक्षा प्रणाली में बहुत "छेद" बन सकती है, जिसके माध्यम से यह घुसना (या पहले से ही घुसपैठ) हैकर हो सकता है ।
  • बाहर से अतिरिक्त प्रमाणीकरण के लिए एक प्रॉक्सी सर्वर डालें, साथ ही आंतरिक सबनेट के पते और टोपोलॉजी को छिपाने के लिए।
  • यूनिक्स या अन्य ऑपरेटिंग सिस्टम का सुरक्षित संस्करण रखें।

2.8। उपयोगकर्ताओं को जोड़ना और हटाना। उन्हें सहायता

नए उपयोगकर्ताओं के लिए बजट बनाना और उन उपयोगकर्ताओं के बजट को हटाने जो अब काम नहीं करते हैं - सिस्टम प्रशासक का कर्तव्य। उपयोगकर्ताओं को सक्षम करने और हटाने की प्रक्रिया स्वचालित हो सकती है, लेकिन कुछ समाधान एक नए उपयोगकर्ता को शामिल करने के लिए एक प्रशासक प्राप्त करना चाहिए।

अक्सर, उद्यम के कर्मचारी अपनी सुरक्षा की प्रणाली में सबसे कमजोर लिंक बन जाते हैं, इसलिए सिस्टम प्रशासक को सिस्टम उपयोगकर्ताओं के साथ काम करने के लिए अधिक ध्यान देना चाहिए। अन्यथा, एक पासवर्ड के साथ कागज का एक साधारण टुकड़ा, कार्यस्थल भुलक्कूर्ण कर्मचारियों पर झूठ बोलना, आपके फ़ायरवॉल की बेकार सत्यापित सेटिंग करेगा।

कंप्यूटर सिस्टम की सुरक्षा को बढ़ाने के लिए, निम्नलिखित चरणों को उचित माना जा सकता है:

  • सुरक्षा मुद्दों के लिए लोगों का ध्यान आकर्षित करना।
  • सुरक्षा नीतियों के संगठन में समस्या और गोद लेने की सभी गंभीरता के कर्मचारियों द्वारा जागरूकता।
  • सूचना समर्थन की सुरक्षा में सुधार के लिए आवश्यक विधियों और कार्यों का अध्ययन और कार्यान्वयन करना।

यदि आप एक बड़े (100 से अधिक लोगों) संगठनों में काम करते हैं, तो इसकी सुरक्षा के स्तर को निर्धारित करने के लिए, आप प्रवेश परीक्षा कर सकते हैं। यह विधि आपको एक विदेशी व्यक्ति के दृष्टिकोण में कमियों की पहचान करने की अनुमति देती है। यह आपको उन कार्रवाइयों की एक योजना का परीक्षण करने की अनुमति देता है जो आंतरिक और बाहरी प्रवेश प्रयासों को प्रकट और रोकता है और उन्हें रिपोर्ट करता है।

परीक्षण को दो मुख्य प्रश्नों को हल करना होगा:

  • सभी सुरक्षा नीति बिंदु उनके लक्ष्यों को प्राप्त करते हैं और इसका उपयोग किया जाता है।
  • क्या ऐसा कुछ भी है जो सुरक्षा नीति में प्रतिबिंबित नहीं है, जिसका उपयोग अपने लक्ष्यों के हमलावर को प्राप्त करने के लिए किया जा सकता है।

तालिका। प्रदर्शन के कौशल के आधार पर एक सफल हमले की संभावना (कम - 1, औसत - 2, उच्च - 3)

हमला कक्षा / हमलावर तैयारी

शौक़ीन व्यक्ति

पेशेवर

आवेदन का साधन

ईमेल

साधारण डाक

इंटरनेट वार्तालाप

एक व्यक्तिगत बैठक

संचार स्तर (संबंध)

आधिकारिक

दोस्ताना

अनुकूल

पहुँच की डिग्री

प्रशासक

दार सर

उपयोगकर्ता

परिवार

सभी प्रयासों की निगरानी दोनों पक्षों द्वारा की जानी चाहिए - एक क्रैकर और "ग्राहक" दोनों। यह सिस्टम को अधिक प्रभावी ढंग से परीक्षण करने में मदद करेगा। प्रयोग के बारे में जानने वाले लोगों की संख्या को कम करना भी आवश्यक है।

यह विभिन्न सुरक्षा नीति विकल्पों को बनाने और विकसित करने के लिए आवश्यक है, कंप्यूटर फोन और अन्य तकनीकों के सही उपयोग के नियमों को निर्धारित करें। सुरक्षा के क्षेत्र में एक अज्ञानता को भी ध्यान में रखा जाना चाहिए, क्योंकि किसी भी तकनीकी नियंत्रण उपकरण को अनुचित तरीके से उपयोग किया जा सकता है। नतीजतन, सुरक्षा प्रणाली का परीक्षण आपको प्रवेश संरक्षण प्रदान करना चाहिए।

3. सिस्टम प्रशासक पर दबाव क्यों डालें

नेटवर्क बढ़ते हैं, इसलिए, आपको प्रशासक कार्यों को करने के लिए अधिक से अधिक समय बिताने के लिए मजबूर किया जाएगा। जल्द ही यह पता चला है कि आप अपने संगठन में एकमात्र व्यक्ति हैं जो जानता है कि कई प्रमुख समस्याओं को हल करने के लिए कैसे।

चूंकि सिस्टम प्रशासक की जिम्मेदारियों का सर्किल स्पष्ट रूप से सीमित नहीं है, इसलिए आपको शायद आपको केवल नियमित प्रशासक होने की आवश्यकता होगी, बल्कि एक नियमित अभियंता, लेखक, साथ ही साथ सचिव भी होंगे।

इसके बजाए, हम आपको निम्नलिखित प्रदान करते हैं: आप सिस्टम प्रशासन पर खर्च किए गए समय के समानांतर में उचित स्तर पर काम करते हैं। इस सबूत को इकट्ठा करें कि आप आसान हो सकते हैं जब आप नेतृत्व से एक और व्यवस्थापक लेने के लिए या "अतिरिक्त" कर्तव्यों से मुक्त करते हैं।

दूसरी तरफ, आप पाते हैं कि सिस्टम प्रशासन आपको पसंद है। इस मामले में, आपको काम की खोज में समस्या नहीं होगी।

कंप्यूटरप्रेस 5 "2001

सभी सिस्टम प्रशासकों के लिए, भले ही आप विंडोज या लिनक्स को प्रशासित करते हैं, आपको प्रोग्राम, टूल और यूटिलिटीज के एक विशिष्ट सेट की आवश्यकता है जो अप्रत्याशित स्थिति से निपटने, सिस्टम का विश्लेषण करने या रोजमर्रा के कार्यों को हल करने में आसान बनाने में मदद करेंगे। ऐसे कई समाधान हैं,
ओपन सोर्स सहित।

इस लेख में, हम 2016 सिस्टम प्रशासक के लिए सर्वोत्तम कार्यक्रम देखेंगे, जिसका उपयोग आप अपने काम में कर सकते हैं। हमारी सूची एक विशिष्ट ऑपरेटिंग सिस्टम के लिए न केवल सामान्य उपयोगिताओं और कार्यक्रमों, बल्कि पूर्णांक भी होगी। और अब हम अपनी सूची में बदल जाते हैं।

एक अच्छा टेक्स्ट एडिटर सिस्टम प्रशासक के मुख्य उपकरण में से एक है, क्योंकि कई स्थितियों को कॉन्फ़िगरेशन फ़ाइलों में संपादन करना पड़ता है और इसे बहुत जल्दी करना महत्वपूर्ण है। विम संपादक हाल ही में 25 वर्ष का हो गया है, और यह अभी भी बहुत सक्रिय रूप से विकासशील है।

पाठ को संपादित करने के तरीके के द्वारा अन्य सभी संपादकों से अपेक्षाकृत अलग है
और मुख्य कीबोर्ड से उंगलियों को दूर किए बिना इसे बहुत जल्दी आगे बढ़ना। ऐसा करने के लिए, संपादक दो मोड लागू करता है - कमांड मोड, जिसके साथ आप अक्षर कुंजी का उपयोग करके टेक्स्ट को नेविगेट कर सकते हैं, साथ ही साथ विभिन्न कमांड भी प्रदर्शन कर सकते हैं। दूसरा मोड संपादन है जिसमें प्रोग्राम एक नियमित संपादक में बदल जाता है।

नवंबर में, वीआईएम का आठवां संस्करण जारी किया गया था, जिसमें कार्यक्रम को कई सुधार हुए। उदाहरण के लिए, जीटीके 3 के लिए समर्थन
और प्लगइन के लिए एसिंक्रोनस इनपुट / आउटपुट। यह संपादक न केवल लिनक्स में, बल्कि विंडोज और मैकोज़ में भी काम कर सकता है।

2. HTOP।

ऑपरेटिंग सिस्टम पर लोड की निगरानी भी एक बहुत ही महत्वपूर्ण कार्य है जो सिस्टम प्रशासकों से पहले अक्सर खड़ा होता है। उदाहरण के लिए, यदि बहुत ही तत्काल खराब होना आवश्यक है, तो प्रोग्रामर को क्या प्रोग्राम ओवरलोड करता है या सभी उपलब्ध रैम लेता है। एचटीओटी उपयोगिता प्रोसेसर, मेमोरी का उपयोग करके वांछित पैरामीटर द्वारा छंटनी की संभावना के साथ सभी चल रही प्रक्रियाओं की वास्तविक समय सूची दिखाती है।

इसके अलावा, उपयोगिता का उपयोग करके आप प्रोसेसर कोर धाराओं की संख्या देख सकते हैं, जिस पर कार्यक्रम और बहुत कुछ चल रहा है। सिस्टम प्रशासक कार्यक्रमों की सूची में यह सबसे महत्वपूर्ण उपयोगिताओं में से एक है। कार्यक्रम केवल लिनक्स सिस्टम में काम करता है।

3. गिट।

प्रोग्रामिंग में न केवल संस्करण नियंत्रण बहुत महत्वपूर्ण है। विभिन्न स्क्रिप्ट, कॉन्फ़िगरेशन और सामान्य टेक्स्ट फ़ाइलों के लिए, पिछले संस्करण को पुनर्स्थापित करने के लिए यह भी उपयोगी हो सकता है।

प्रारंभ में, लिनक्स कर्नेल विकास को प्रबंधित करने के लिए लिनस टोरवाल्डस्ट द्वारा जीआईटी प्रणाली विकसित की गई थी।
लेकिन आज यह एक पूर्ण मंच है जिसमें बड़ी संख्या में परियोजनाएं हैं।
खुला स्त्रोत। लेकिन यह आपकी कॉन्फ़िगरेशन फ़ाइलों के पुराने संस्करणों को सहेजने में भी उपयोगी हो सकता है।

इस समय अंतिम संस्करण 2.10 है, जिसमें कई उपयोगी सुविधाएं हैं। उदाहरण के लिए, गिट डिफ कमांड का उपयोग करके आप यह पता लगा सकते हैं कि कौन सी लाइनें और किस फाइल को बदल दिया गया है, हटाए गए लाइनों को पार कर दिया जाएगा। कार्यक्रम का उपयोग विंडोज और लिनक्स में किया जा सकता है।

कंप्यूटर हमेशा आवश्यकतानुसार काम नहीं करते हैं और टूट जाते हैं। सिस्टम प्रशासकों के लिए उत्कृष्ट अभ्यास एक सीडी या यूएसबी डिस्क के उपकरण के सेट के साथ है जो सिस्टम को पुनर्स्थापित करने में मदद करेगा या कम से कम समस्या कंप्यूटर से डेटा।

SystemRescuECD सभी अवसरों के लिए सिस्टम प्रशासक के लिए उपयोगिता का एक सक्रिय रूप से विकासशील सेट है। यह लिनक्स-आधारित लिनक्स वितरण, जिसमें हार्डवेयर, डिस्क मार्कअप, डेटा रिकवरी, वायरस के लिए कंप्यूटर जांच, नेटवर्क सेटिंग्स और बहुत कुछ की जांच के लिए विभिन्न टूल शामिल हैं।

2016 में, संस्करण 2.8 और 2.9 जारी किए गए थे। इन संस्करणों में, छवि को विभिन्न घटकों से अपडेट प्राप्त हुए, जिनमें बीटीआरएफएस के साथ काम करने के लिए टूल के लिए समर्थन जोड़ने सहित।

5. क्लोनज़िला।

कभी-कभी सिस्टम को स्क्रैच से पुनर्स्थापित नहीं करना बेहतर होता है, लेकिन पूरे मशीन की बैकअप प्रतिलिपि कुछ ही मिनटों में सिस्टम को वापस करने में सक्षम होने के लिए होती है। क्लोनज़िला बैकअप प्रतियां बनाने के लिए एक वास्तविक तथ्य है
और डिस्क के लिए सिस्टम की छवियों को तैनात करना। आप व्यक्तिगत वर्गों के लिए बैकअप प्रतियां बना सकते हैं,
तो पूरी डिस्क के लिए।

कार्यक्रम को वर्तमान प्रणाली से या एक छद्म इंटरफ़ेस के साथ बूट छवि के रूप में उपयोग किया जा सकता है - क्लोनज़िला लाइव। आपके पास एक तैयार प्रतिलिपि होने के बाद, आप असफल कॉन्फ़िगरेशन या अपडेट के बाद बहुत ठीक हो सकते हैं।

नवीनतम संस्करण में, विंडोज बिटलॉकर वॉल्यूम्स का उपयोग करके एन्क्रिप्टेड की खोज के लिए समर्थन जोड़ा गया है, ईएफआई के लिए समर्थन, साथ ही साथ सभी सॉफ़्टवेयर को नवीनतम डेबियन संस्करणों में अपडेट किया गया है।

6. डॉकर।

कंटेनर अलग वातावरण होते हैं जो आपको उसी लिनक्स कर्नेल पर कई सिस्टम चलाने की अनुमति देते हैं। सभी प्रणालियों को एक दूसरे से अलग किया जाता है, साथ ही साथ मुख्य प्रणाली से भी अलग किया जाता है। डॉकर कंटेनर कॉन्फ़िगरेशन टूल्स ने 2016 में कंटेनर के विकास को अत्यधिक हाइला किया।

डॉकर एक खुला मंच है जो आपको कई आदेशों में कंटेनर का विस्तार करने की अनुमति देता है।
वांछित लिनक्स वितरण के साथ और उनमें आवश्यक सॉफ्टवेयर प्रदर्शन करें। डॉकर का उपयोग करना
आप अपनी सभी निर्भरताओं के साथ एक अलग आवेदन पैक कर सकते हैं, और फिर किसी भी वितरण में चला सकते हैं जहां डॉकर समर्थित है।

आप अपने प्रोग्राम बना सकते हैं और उन्हें अन्य उपयोगकर्ताओं के साथ साझा कर सकते हैं। डॉकर कंपनियों को एक प्रणाली चुनने की अनुमति देता है जिसमें डेवलपर्स को सीमित किए बिना सॉफ्टवेयर काम करेगा
उपकरण और प्रोग्रामिंग भाषाओं में।

डॉकर के नवीनतम संस्करणों में, समस्याओं के मामले में कंटेनर की स्थिति और स्वचालित वसूली की स्थिति की जांच करने की क्षमता, साथ ही डॉकर कंटेनर न केवल लिनक्स में काम नहीं कर सकते हैं,
लेकिन खिड़कियों में।

7. Wireshark।

Wireshark यातायात के माध्यम से गुजरने और नेटवर्क पैकेट को बचाने के विश्लेषण के लिए एक उपकरण है। यह कार्य नेटवर्क प्रदर्शन, नेटवर्क सेवाओं या वेब अनुप्रयोगों का विश्लेषण करते समय हो सकता है। कार्यक्रम प्रोटोकॉल की एक बड़ी संख्या का समर्थन करता है, यहां तक \u200b\u200bकि कुंजी के साथ HTTPS ट्रैफ़िक को भी डिक्रिप्ट कर सकता है।
आप वांछित पैरामीटर, सॉर्ट पैकेट पर सभी ट्रैफ़िक फ़िल्टर कर सकते हैं, अपनी सामग्री को देख सकते हैं।
दोनों पूर्ण जानकारी, साथ ही साथ भी अधिक।

2015 में वायरशर्क 2.0 का नया संस्करण जारी किया गया है, तब से यह सक्रिय रूप से इस शाखा में विकास कर रहा है। इसका इंटरफ़ेस QT5 पर फिर से लिखा गया था, और यह भी अधिक सहज बना दिया गया था।

8. Tightvnc।

TightVNC आपको दूरस्थ कंप्यूटर पर ग्राफ़िक इंटरफ़ेस तक पहुंचने की अनुमति देता है। इस कार्यक्रम के साथ आप वास्तव में, इसके सामने होने के बिना कंप्यूटर को दूरस्थ रूप से नियंत्रित कर सकते हैं। आम तौर पर प्रशासक एसएसएच के माध्यम से लिनक्स सर्वर का प्रबंधन करते हैं, हालांकि, कुछ उपयोगकर्ता ऐसे कार्यों को हल करने के लिए एक ग्राफिकल इंटरफ़ेस का उपयोग करना पसंद करते हैं।

कार्यक्रम में वीएनसी यातायात को एन्क्रिप्ट करने की क्षमता है, इस प्रकार एसएसएच की तरह इसे सुरक्षित बना दिया जाता है। TightVNC लिनक्स और विंडोज़ दोनों में काम कर सकता है। फिर आप अपने डिवाइस तक पहुंच सकते हैं।
किसी भी स्थान से जहां एक इंटरनेट है।

9. ज़ेनमैप

ज़ेनमैप एक लोकप्रिय नेटवर्क स्कैनर - एनएमएपी के लिए एक ग्राफिकल इंटरफ़ेस है। इस उपकरण के साथ
आप नेटवर्क से जुड़े सभी नोड्स को तुरंत ढूंढ सकते हैं, नेटवर्क टोपोलॉजी की जांच कर सकते हैं, साथ ही साथ प्रत्येक कंप्यूटर पर चल रही सेवाओं की एक सूची देख सकते हैं।

इसके अलावा, प्रोग्राम का उपयोग करके, आप कई प्रशासकों द्वारा सर्वर को कॉन्फ़िगर करने में संभावित रूप से खतरनाक स्थान पा सकते हैं, इसका उपयोग नोड्स की उपलब्धता की जांच करने या समय के समय को मापने के लिए भी किया जाता है।

10. फाइलज़िला।

सिस्टम प्रशासक के लिए हमारी उपयोगिता सूची पूरी करने के लिए आ रही है। सर्वर प्रशासन के दौरान, इसे अक्सर फाइलों को प्रेषित करना होता है। आमतौर पर यह कार्य एफ़टीपी प्रोटोकॉल का उपयोग करके किया जाता है। Filezilla एफ़टीपी फ़ाइलों को भेजने और डाउनलोड करने के लिए सबसे अच्छे और सबसे लोकप्रिय ग्राहकों में से एक है। कार्यक्रम इंटरफ़ेस विभाजित है
दो पैनल, उनमें से एक में आप एक स्थानीय कंप्यूटर देखते हैं, और एक और दूरस्थ फ़ाइल सिस्टम एफ़टीपी सर्वर में।

प्रोग्राम इंटरफ़ेस अंतर्ज्ञानी है, और इसका उपयोग विंडोज, लिनक्स और मैकोज़ में किया जा सकता है।

निष्कर्ष

इस लेख में, हमने प्रोग्राम प्रशासक 2016 की समीक्षा की, जो आपके कंप्यूटर पारिस्थितिक तंत्र के प्रशासन में आपकी बहुत मदद कर सकता है। आप किन उपकरणों का उपयोग करते हैं? टिप्पणियों में लिखें!

इसी तरह के प्रकाशन