Menu
Jest wolny
rejestracja
Dom  /  Multimedia/ Sposoby wdrożenia zdalnej administracji. Metody dostępu zdalnego

Metody administracji zdalnej. Metody dostępu zdalnego

Zacznę od definicji pojęcia „System administracja "- to w dużym skrócie zarządzanie systemami komputerowymi. Tak więc wraz z rozwojem technologii kierunek ten zyskał wiele wąskich i szerokich kierunków profilowych.

W pierwszym przybliżeniu technologię informacyjną można podzielić na fizyczny sprzęt i oprogramowanie. Administracja zapewnia kontrolę nad interakcją tych komponentów. Zwykle proces sprowadzał się do pracy specjalisty bezpośrednio w miejscu lokalizacji systemu komputerowego wymagającego wsparcia. Ale problem został rozwiązany wraz z pojawieniem się metod zdalnych. administracja - wykonywanie zadań wspomagania funkcjonowania systemów komputerowych na odległość za pomocą możliwości Internetu bez bezpośredniego „fizycznego” kontaktu ze sprzętem systemu: tj. położenie geograficzne zasobów obliczeniowych nie ma znaczenia. Ten sposób administrowania pozwala na zdalne wykonywanie do 95% pracy.

Możliwość zdalnej administracji powstała ponad 10 lat temu w związku z pojawieniem się nowych możliwości sieciowych pierwszej wersji systemu operacyjnego Windows NT, a także rozwojem systemów operacyjnych Unix i Linux. Jednak jako usługa administracja zdalna zaczęła być wykorzystywana znacznie później, ponieważ ważnym czynnikiem jest szybkość i stabilność połączenia internetowego, które w Rosji w połowie lat 90. nie było na odpowiednim poziomie. Teraz ten problem należy już do przeszłości: dzięki masowemu połączeniu biurowych sieci komputerowych z Internetem stało się możliwe zdalne administrowanie komputerami, serwerami i złożoną infrastrukturą IT. Najnowsze technologie szyfrowania ruchu i połączeń komputerowych do dystrybucji„Sieć wirtualna”, a także zastosowanie specjalnych protokołów zdalnego dostępu sprawiły, że usługa ta jest niezawodna i bezpieczna nie tylko dla szerokiej gamy systemów operacyjnych, ale także dla aktywnych urządzeń sieciowych, takich jak CISCO, SonicWALL.

Jeśli przedstawimy abstrakcyjny proces zdalnej administracji, to ten obraz wygląda bardzo prosto: administrator korzystający z Internetu za pomocą specjalne oprogramowanie łączy się ze zdalnym komputerem (serwerem), który może znajdować się w dowolnym miejscu na świecie. Specjalne oprogramowanie użyte w pracy pozwala oglądać kopię pulpitu serwera na ekranie własnego monitora. Jednocześnie, jeśli wykluczymy odległość między stacją roboczą administratora a zdalnym serwerem, to praca przebiega w taki sam sposób, jakby cały proces odbywał się w jednym pomieszczeniu na jednym komputerze.

Niestety wielu potencjalnych klientów, a nawet tych, którzy zdają sobie sprawę z potrzeby tego typu usługi, wciąż nie rozumie: jak zapewnić nieprzerwaną pracę ich sprzętu przez zdalnych pracowników i jakie są zalety metod zdalnej administracji. W obliczu problemu i wyraźnie przekonani o jego istnieniu, ja i kilku moich partnerów postanowiliśmy przeanalizować potrzeby tej usługi w chwili obecnej i jako główny cel przekazać te informacje w zrozumiałej formie użytkownikom końcowym.

Usługi administracji zdalnej obejmują:

  1. Administrowanie serwerem WWW: instalacja, konfiguracja i utrzymanie oprogramowania serwera WWW firmy hostingowej. Z usług tego typu korzystają głównie klienci, którzy hostują strony własnych i zaprzyjaźnionych firm, systemy internetowe na własnych serwerach lub wykupione wirtualne serwery hostingowe. Mogą to być agencje rządowe, uniwersytety, komercyjne instytucje edukacyjne, firmy komercyjne z dowolną branżą.
  2. Administracja bazami danych: instalacja, konfiguracja i utrzymanie baz danych. Usługa ta może być przydatna dla organizacji, których procesy biznesowe są zautomatyzowane w ramach własnego parku technologicznego z 2-3 serwerami.
  3. Administracja sieciami: tworzenie i utrzymanie sieci z wykorzystaniem wiedzy z zakresu protokołów sieciowych i ich implementacji, routingu, implementacji wirtualnych sieci prywatnych, systemów bilingowych, aktywnych urządzeń sieciowych (najczęściej Cisco).
  4. Administrowanie bezpieczeństwem sieci: szeroki zakres analiz problemów bezpieczeństwa informacji z wykorzystaniem wiedzy o protokołach szyfrujących i uwierzytelnianie i ich praktyczne zastosowanie, planowanie infrastruktury klucza publicznego, systemy kontroli dostępu (zapory ogniowe, serwery proxy, karty chipowe), analiza incydentów, kopie zapasowe, zadania audytowe oraz organizowanie polityk bezpieczeństwa. Ta usługa jest bardzo ważna dla szerokiego grona klientów, ponieważ wpływa na codzienne czynności, które są potrzebne i wykonywane na dowolnym komputerze, serwerze, systemie.

Jak pokazuje doświadczenie wcześniej, około 7-8 lat temu, usługi zdalnej administracji nie były poszukiwane, a postęp jeszcze do nich nie dotarł. Tylko niewielki procent dużych firm mógł przyjść na taką organizację pracy działów IT, co było spowodowane obecnością kilku oddziałów, których stacje serwerowe również potrzebowały codziennego wsparcia systemu.

W chwili obecnej na rynku IT usługi zdalnej administracji i outsourcingu są alternatywnym, aw większości przypadków jeszcze bardziej opłacalnym rozwiązaniem do obsługi serwerów firmowych. W szczególności oszczędza to pieniądze, czas i miejsce dla organizacji rozpoczynających działalność. Na przykład empirycznie stwierdzono, że około 65% klientów korzystających z usług zdalnej administracji to organizacje typu start-up. W takich sytuacjach trzeba bardzo ciężko pracować nie tylko w aspektach technicznych, ale także w organizacji miejsc pracy, serwisów serwerowych. Klienci, którzy mają określone pomysły i środki finansowe, chcą jak najszybciej zrealizować swój projekt biznesowy, aby terminowo i skutecznie zająć określoną pozycję na rynku docelowym, należą do znikomego odsetka osób, które rozumieją potrzebę pomocy specjaliści techniczni i usługi zdalne. Co więcej, nie boję się powiedzieć, że taka organizacja usług stała się ostatnio jeszcze bardziej istotna, gdy się natkniesz z potrzebą dystrybucja biur firmowych na skalę międzynarodową: ten sam zespół specjalistów może zapewnić całodobowe wsparcie, 7 dni w tygodniu, w dowolnym miejscu na świecie.

Praktyka pokazuje, że zapoznanie się z systemem, a tym bardziej przestudiowanie jego funkcji zajmuje dużo czasu i staje się oczywiste, że korzystanie z tej samej grupy specjalistów nawet w skali międzynarodowej jest skuteczniejszym i poprawniejszym podejściem do udany i szybki rozwój biznesu.

Na początku swojej historii wszystkie komputery były autonomiczne i działały oddzielnie od siebie. Wraz ze wzrostem liczby maszyn pojawiła się potrzeba ich wspólnej pracy. W szczególności dotyczyło to pracy użytkowników na jednym dokumencie. Rozwiązaniem tego problemu było wykorzystanie sieci globalnych i lokalnych. Budowa sieci spowodowała konieczność zarządzania tym procesem, a także wykonywania różnych zadań. Funkcje te przejęła administracja sieciowa.

Podstawowe funkcje administracyjne sieci

Zgodnie z międzynarodowymi standardami administracja siecią pełni następujące funkcje:

  • Zarządzanie awariami. Obejmuje to znajdowanie, prawidłowe identyfikowanie i naprawę wszystkich problemów i awarii w działaniu określonej sieci.
  • Zarządzanie konfiguracją. Mówimy o konfiguracji elementów systemu, w tym o ich lokalizacji, adresach sieciowych, sieciowych systemach operacyjnych itp.
  • Rozliczanie operacji sieciowych. Administracja siecią komputerową obejmuje rejestrację, a następnie kontrolę nad używanymi zasobami i urządzeniami sieciowymi.
  • Zarządzanie wydajnością. Polega na dostarczaniu informacji statystycznych o wydajności sieci przez określony czas. Odbywa się to w celu minimalizacji kosztów zasobów i energii, a także planowania zasobów na przyszłe potrzeby.
  • Zarządzanie bezpieczeństwem. Funkcja odpowiada za kontrolę dostępu i utrzymanie integralności wszystkich danych.

Różne zestawy tych funkcji są zawarte w produktach twórców narzędzi dla sieci.

Obowiązki administratora systemu

Administrowanie sieciami komputerowymi odbywa się pod kontrolą i kierownictwem administratora systemu, który ma następujące zadania:

Sprawdzanie kondycji baz danych.

  • Kontrola nad płynnym działaniem sieci lokalnych.
  • Ochrona danych i zapewnienie ich integralności.
  • Ochrona sieci przed nielegalnym dostępem.
  • Dostosowanie praw dostępu użytkowników sieci lokalnej do zasobów sieciowych.
  • Informacja.
  • Skorzystaj z najlepszych praktyk programistycznych, aby w pełni wykorzystać dostępne narzędzia i zasoby sieciowe.
  • Prowadzenie specjalnych dzienników w sieci.
  • Realizacja szkoleń dla użytkowników sieci lokalnej.
  • Kontrola nad używanym oprogramowaniem.
  • Kontrola nad usprawnieniem lokalnej sieci komputerowej.
  • Rozwój praw dostępu do sieci.
  • Zawieszenie nielegalnej modyfikacji oprogramowania sieci.

Administrator systemu odpowiada również za poinformowanie pracowników danego przedsiębiorstwa lub organizacji o słabych punktach systemu administrowania siecią i możliwych sposobach nielegalnego dostępu do niego.

Cechy i kryteria planowania systemów

Przed zainstalowaniem sieci komputerowej musisz znaleźć odpowiedzi na następujące pytania:

  • Jakie zadania rozwiąże system i jakie funkcje będzie wykonywał?
  • Jak zostanie zbudowana sieć komputerowa? (jego typ, trasowanie itp.)
  • Ile i jakie komputery będą obecne w sieci?
  • Jakie programy do administrowania siecią zostaną użyte?
  • Jaka jest polityka bezpieczeństwa organizacji, gdzie będą instalowane systemy itp.

Odpowiedzi na te pytania pozwolą stworzyć system kryteriów dla konkretnej sieci komputerowej, który będzie zawierał następujące punkty:

  • Przygotowanie, kontrola i testowanie programów, które będą używane na co dzień w sieci.
  • Kontrola wydajności i kondycji używanych komputerów.
  • Wstępne przygotowanie procedur przywracania systemu w przypadku błędów lub awarii.
  • Sprawdź, czy kolejna instalacja nowego systemu nie będzie miała negatywnego wpływu na sieć.

Do wszystkich tych celów należy przeszkolić personel i użytkowników.

Oprogramowanie do zdalnej administracji

W przypadku konieczności kontrolowania systemu poza organizacją stosuje się zdalne administrowanie siecią. Do tych celów wykorzystywane jest specjalne oprogramowanie umożliwiające kontrolę nad systemem oraz zdalny dostęp przez Internet w czasie rzeczywistym. Takie programy zapewniają niemal pełną kontrolę nad zdalnymi elementami sieci lokalnej i każdym komputerem z osobna. Umożliwia to zdalne sterowanie pulpitem każdego komputera w sieci, kopiowanie lub usuwanie różnych plików, pracę z programami i aplikacjami itp.

Istnieje ogromna liczba programów do zdalnego dostępu. Wszystkie programy różnią się protokołem i interfejsem. Jeśli chodzi o to drugie, interfejs może być konsolowy lub wizualny. Popularne i popularne programy to na przykład Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager itp.

Kategorie sieci

Sieć to zbiór różnego sprzętu, oprogramowania i narzędzi komunikacyjnych odpowiedzialnych za wydajną alokację zasobów informacyjnych. Wszystkie sieci można podzielić na trzy kategorie:

  • Lokalny.
  • Światowy.
  • Miejski.

Sieci globalne zapewniają interakcję i wymianę danych między użytkownikami, którzy znajdują się w dużej odległości od siebie. Podczas pracy takich sieci mogą pojawiać się niewielkie opóźnienia w przekazywaniu informacji, co spowodowane jest stosunkowo niską szybkością transmisji danych. Długość globalnych sieci komputerowych może sięgać tysięcy kilometrów.

Sieci miejskie działają na mniejszym obszarze, więc dostarczają informacje ze średnią i dużą prędkością. Nie spowalniają danych tak bardzo, jak globalne, ale nie mogą przesyłać informacji na duże odległości. Długość takich sieci komputerowych waha się od kilku kilometrów do kilkuset kilometrów.

Największą prędkość zapewnia sieć lokalna. Zazwyczaj sieć lokalna znajduje się w jednym lub kilku budynkach, a jej długość nie przekracza jednego kilometra. Najczęściej sieć lokalna jest budowana dla jednej konkretnej organizacji lub przedsiębiorstwa.

Mechanizmy transmisji danych w różnych sieciach

Sposób przesyłania informacji w sieciach globalnych i lokalnych jest inny. Globalne sieci komputerowe są przede wszystkim zorientowane połączeniowo, tj. przed rozpoczęciem przesyłania danych między dwoma użytkownikami należy najpierw nawiązać między nimi połączenie. Lokalne systemy komputerowe wykorzystują inne metody, które nie wymagają uprzedniej komunikacji. W takim przypadku informacja jest wysyłana do użytkownika bez otrzymania potwierdzenia jego gotowości.

Oprócz różnicy prędkości istnieją inne różnice między wskazanymi kategoriami sieci. Jeśli mówimy o sieciach lokalnych, to tutaj każdy komputer ma własną kartę sieciową, która łączy go z innymi komputerami. Do tych samych celów w sieciach miejskich wykorzystywane są specjalne urządzenia przełączające, podczas gdy sieci globalne wykorzystują potężne routery, które są połączone kanałami komunikacyjnymi.

Infrastruktura sieci

Sieć komputerowa składa się z elementów, które można łączyć w osobne grupy:

  • Aktywny sprzęt sieciowy.
  • System kablowy.
  • Środki komunikacji.
  • Aplikacje sieciowe.
  • Protokoły sieciowe.
  • Usługi sieciowe.

Każdy z tych poziomów ma swoje własne podpoziomy i dodatkowe komponenty. Wszystkie urządzenia, które łączą się z istniejącą siecią, muszą przesyłać dane zgodnie z algorytmem, który zostanie zrozumiany przez inne urządzenia w systemie.

Zadania administracyjne sieci

Administracja sieciowa przewiduje pracę z określonym systemem na różnych poziomach. W obecności złożonych sieci korporacyjnych administracja staje przed następującymi zadaniami:

  • Planowanie sieci. Pomimo tego, że instalację systemu oraz instalację wszystkich komponentów przeprowadzają zwykle odpowiedni specjaliści, administrator sieci dość często musi zmieniać system, w szczególności usuwać lub dodawać do niego poszczególne komponenty.
  • Konfiguracja węzłów sieciowych. Administracja sieciami lokalnymi przewiduje w tym przypadku pracę z siecią aktywną, najczęściej z drukarką sieciową.
  • Konfiguracja usług sieciowych. Złożona sieć może mieć szeroki zakres usług sieciowych, które obejmują infrastrukturę sieciową, katalogi, pliki w druku, dostęp do baz danych itp.
  • Rozwiązywanie problemów. Administracja siecią przewiduje możliwość rozwiązywania wszystkich możliwych problemów, od problemów z routerem, po problemy z ustawieniami protokołów i usług sieciowych.
  • Ustawienia protokołu sieciowego. Obejmuje to takie czynności, jak planowanie, a następnie konfigurowanie protokołów sieciowych, ich testowanie i określanie optymalnej konfiguracji.
  • Znalezienie sposobów na poprawę wydajności sieci. W szczególności mówimy o znalezieniu wąskich gardeł, które wymagają wymiany odpowiedniego sprzętu.
  • Monitorowanie węzłów sieciowych i ruchu sieciowego.
  • Zapewnienie ochrony informacji. Obejmuje to tworzenie kopii zapasowych danych, opracowywanie polityki bezpieczeństwa kont użytkowników, korzystanie z bezpiecznej komunikacji itp.

Wszystkie te zadania powinny być wykonywane równolegle i kompleksowo.

Administracja bezpieczeństwa

Plany administracji bezpieczeństwa działają w kilku kierunkach:

  • Rozpowszechnianie istotnych informacji wymaganych do działania narzędzi bezpieczeństwa.
  • Gromadzenie i analiza danych dotyczących funkcjonowania mechanizmów bezpieczeństwa.

Administracja sieciami lokalnymi w tym przypadku obejmuje pracę z bazą informacyjną zarządzania bezpieczeństwem. Do obowiązków adnimistara w tej sprawie należą:

  • Generowanie i redystrybucja kluczy.
  • Konfiguracja i zarządzanie dostępem do sieci.
  • Zarządzanie szyfrowaniem przy użyciu odpowiednich parametrów kryptograficznych.
  • Konfigurowanie i zarządzanie ruchem i routingiem.

Administrator systemu powinien również rozpowszechniać wśród użytkowników informacje niezbędne do pomyślnego uwierzytelnienia (hasła, klucze itp.).

Ochrona systemu przed złośliwym oprogramowaniem

Microsoft Windows posiada specjalne Centrum informacyjne, które jest odpowiedzialne za ochronę systemu przed złośliwym oprogramowaniem. Ponadto system operacyjny posiada również funkcje antysabotażowe i automatyczne aktualizacje wszystkich danych. Mimo to administrator systemu jest zobowiązany do wykonania dodatkowych zadań mających na celu ochronę sieci komputerowej:

  • Dostęp do komputera przy użyciu różnych identyfikatorów urządzeń.
  • Wprowadzenie zakazu zapisywania informacji na dyskach wymiennych.
  • Szyfrowanie nośników wymiennych itp.

Administracja siecią to działania mające na celu realizację polityki bezpieczeństwa, niezawodności i dostępności zasobów informacyjnych sieci. W tym celu wykorzystywane jest odpowiednie oprogramowanie oraz deklarowany jest szereg obowiązków i zadań na administratorze systemu.

Zastosowanie wszelkiego rodzaju technologii do zdalnej administracji stacjami roboczymi może znacznie zaoszczędzić czas i pieniądze. Poniżej znajduje się kilka wskazówek, które pomogą czytelnikom w pełni wykorzystać narzędzia i techniki administracji zdalnej.

# 1: Poznaj charakterystykę sprzętu

Administratorowi może się wydawać, że doskonale zna wszystkie cechy urządzeń zainstalowanych na stacjach roboczych - ale czy tak jest naprawdę? Aby móc zdalnie sterować stacją roboczą przez cały okres eksploatacji systemu, musisz mieć pełną informację o najważniejszych punktach. Przede wszystkim należy przemyśleć kilka rzeczy:

Czy wszystkie komputery mają porty USB 2.0?
Czy wszystkie komputery mają napędy DVD lub CD? Czy piszą?
Jaka jest kolejność rozruchu i jak mogę ją zmienić?
W jaki sposób komputery są połączone z głównym działem operacyjnym?
Znając odpowiedzi na te pytania, w większości przypadków znacznie łatwiej będzie zdalnie administrować stacjami roboczymi.

# 2: Zrozum, jakie zapory są zainstalowane na komputerach klienckich i jak są skonfigurowane

Jeśli komputery klienckie mają zainstalowane zapory, ważne jest, aby wiedzieć, które zadania umożliwiają, a których nie. Musisz dowiedzieć się, którzy użytkownicy i na jakich systemach mogą wykonywać dowolne zadania i jak w razie potrzeby zastąpić istniejące reguły. Dobrym sposobem na zrozumienie konfiguracji zapory jest próba pobrania ważnego pliku lub aktualizacji za pomocą mechanizmu automatycznej aktualizacji lub innego nietypowego źródła. Mechanizm „włącz / wyłącz” może wydawać się bardzo prosty, ale czy wszystkie systemy otrzymają aktualizację bez problemów?


#3: Poznaj swoją sieć

Wiele dużych przedsiębiorstw tworzy reguły dla komputerów zdalnych, które zarządzają wszystkimi procesami — od ograniczania natężenia ruchu dla każdej lokacji i określania parametrów ruchu, który może być odbierany z lokacji zdalnej, po ograniczanie dostępu do lokacji zdalnej dla komputerów z określonymi adresami MAC. Ponieważ zdalne sterowanie stacjami roboczymi wiąże się z wieloma zadaniami, musisz budować swoją strategię w taki sposób, aby korzystać tylko z dozwolonych rodzajów ruchu. Ważne jest, aby wiedzieć, jak zmienić parametry dozwolonego ruchu, jeśli to możliwe.

# 4: Pamiętaj o kilku poleceniach wiersza poleceń pozwalających zaoszczędzić czas

Osoby pracujące w sieciach o małej przepustowości warto pamiętać o kilku poleceniach wiersza poleceń w celu wykonania podstawowych zadań administracyjnych — może to zaoszczędzić dużo czasu. W przypadku systemów Windows XP pamiętaj o następujących poleceniach:
Compmgmt.msc to zintegrowana aplikacja MMC do zarządzania komputerem, która zapewnia różnorodne informacje, w tym z dziennika zdarzeń, Menedżera urządzeń i usług.

Ipconfig to narzędzie do konfiguracji TCP/IP. Najczęstsze opcje to / release, / renew, / flushdns i / registerdns.

Shutdown.exe to narzędzie do zdalnego ponownego uruchamiania lub zamykania systemu. Mając odpowiednie uprawnienia, system można uruchomić ponownie z komputera zdalnego.

Net Use — tego polecenia można użyć do zamontowania dysku, prostego uwierzytelniania lub zakończenia połączenia.
# 5: Zapewnij centralizację i standaryzację

Jeśli to możliwe, warto połączyć wszystkie elementy infrastruktury stacji roboczej w jednym miejscu. Administrator sieci w dużym przedsiębiorstwie nie ma absolutnie czasu na uporządkowanie grupki małych serwerów plików rozsianych po całej sieci. Chcesz, aby użytkownicy zdalni używali centralnej lokalizacji do przechowywania swoich plików. W ten sposób dla zdalnych i centralnych użytkowników wszystkie kopie zapasowe danych i spójne zasady dostępu do bezpieczeństwa będą takie same. Zmniejszy to koszty zarządzania IT oraz zapewni spójną administrację i zarządzanie dostępem niezależnie od lokalizacji użytkownika.

Godnym uwagi wyjątkiem jest duża lokacja zdalna z dużą liczbą użytkowników, którzy w tym przypadku mogą zajmować kanał połączenia zdalnego między lokacjami o stałym ruchu. Jeśli zdalne biuro firmy zatrudnia, powiedzmy, 40 pracowników, sensowne jest utworzenie lokalnego serwera plików i tworzenie kopii zapasowych danych przez sieć, o ile pozwala na to czas i natężenie ruchu. Ale w małej organizacji, na przykład w sklepie, może być mniej niż 10 użytkowników i tylko kilka komputerów - w tym przypadku należy zrobić wszystko, co możliwe, aby obniżyć koszty technologii informacyjnej.

# 6: użyj mechanizmów do rozpowszechniania danych w Internecie

Komputerom zdalnym należy zapewnić bezpośredni dostęp do Internetu bez korzystania z VPN lub WAN. Załóżmy, że musisz pobrać duży dodatek Service Pack dla systemu operacyjnego klienta. Jeśli kilku klientów musi jednocześnie pobrać plik, powiedzmy, 300 MB, nie można tego zrobić za pomocą połączenia zdalnego. Kilka narzędzi do administrowania klientami umożliwia przesyłanie pakietów do komputerów zdalnych i użytkowników laptopów, którzy nie mają obecnie dostępu do sieci centralnej przez Internet. Na przykład iPass zapewnia najszybsze pobieranie pakietów z Internetu od administratorów do zdalnych stacji roboczych (w tym laptopów).

# 7: użyj alternatywnych metod połączenia

W 95% przypadków wszystkie zadania można wykonać za pomocą tego samego narzędzia — w przypadku Windows XP, w szczególności Pulpit zdalny. Ale co zrobić w tych rzadkich sytuacjach, gdy nie można użyć pulpitu zdalnego do uzyskania dostępu do systemu klienta? W takich przypadkach konieczne jest przygotowanie szeregu alternatywnych narzędzi, które w razie potrzeby mogą zapewnić dostęp do zdalnego systemu. Oto kilka przykładów takich narzędzi:
DameWare — zapewnia instalację i dezinstalację wypychaną po wykonaniu zadania przy użyciu poświadczeń systemu Windows przez połączenie TCP/IP.

VNC nie jest nowym, ale dobrym i niezawodnym klientem zdalnym skupionym na zarządzaniu usługami. Może służyć do zapewnienia alternatywnej łączności i uruchomienia usługi VNC w razie potrzeby.

LogMeIn.com to świetna aplikacja do łączenia się przez Internet z komputerem klienta. Działa z prawie wszystkimi konfiguracjami modułów dostępu.
# 8: Zapewnij spójność platformy systemu operacyjnego

Aby skutecznie administrować zdalnymi stacjami roboczymi bez wydawania na nie ogromnych sum, konieczne jest, aby wszystkie komputery miały zainstalowaną tę samą platformę. Zainstalowanie platformy, która nie jest najnowocześniejsza (czytaj - nie Vista) jest tego warte: pozwoli Ci konsekwentnie prowadzić zdalną administrację i zapewniać wsparcie techniczne. W przypadku korzystania z innej platformy środowisko pracy grupy administratorów stacji roboczych znacznie się zmienia - wszystkie zadania należy wykonać dla każdej platformy z osobna. Warto w tym miejscu zaznaczyć, że zastosowanie standardowego sprzętu stacji roboczych pomaga również w zwiększeniu produktywności działu informatycznego.

# 9: Kontroluj zakres wykonywanych zadań

Ok, powiedzmy, że tak naprawdę nie jest to technika administracyjna, ale podczas zarządzania zdalnymi stacjami roboczymi konieczne jest określenie, które zadania powinien wykonywać administrator, a które nie. Załóżmy, że organizacja ma kilka zdalnych biur dla niewielkiej liczby zdalnych użytkowników, które firma dostarcza wraz ze standardowym wyposażeniem. W skład dostarczanego wyposażenia wchodzą komputery lub laptopy, drukarki laserowe tego samego modelu dla wszystkich systemów lokalnych oraz urządzenia do podłączania stacji roboczych do sieci i pracy z danymi przechowywanymi na komputerach centralnych. W takim przypadku prędzej czy później zdalni użytkownicy z pewnością zapytają administratora systemu: „Czy moglibyśmy dostać inną drukarkę, która może służyć również jako skaner i faks?”

To bardzo ważne pytanie, bo zdalny użytkownik stara się w ten sposób wyjść poza standard, a zakres zadań serwisu technicznego się poszerza: w końcu za sterowniki do tego urządzenia będzie odpowiedzialny administrator. Ponadto jedność platformy komputerowej zostanie w tym przypadku zakłócona. Oczywiście posiadanie drukarki z funkcjami skanera i faksu nie jest złym pomysłem, ale pracownicy muszą zrozumieć, że zapewnienie możliwości wykraczających poza standardy kosztuje, a koszty ostatecznie znacznie przewyższają koszt pojedynczego urządzenia wielofunkcyjnego.

# 10: Nie pozbawiaj zdalnych użytkowników wsparcia technicznego

Nie pozwól zdalnym użytkownikom cierpieć z powodu braku uwagi administratora systemu. Dynamika korzystania ze zdalnej stacji roboczej różni się od dynamiki korzystania z komputera w centralnym biurze. Zdalny użytkownik może nie mieć zapasowego komputera do rozwiązania problemu, może nie mieć pod ręką kogoś, kto mógłby szybko rozwiązać problem, ale mogą mieć klientów lub klientów niecierpliwie czekających na załatwienie sprawy. Użytkownicy komputerów lokalnych, którzy nie mają własnego personelu IT, mogą w dużym stopniu polegać na sobie, ale administrator działu centralnego musi uważać, aby nie czuć się porzuconym. Zapewnienie utrzymania jakości jest niezbędne do stworzenia niezawodnego systemu informatycznego.

Użytkownik nowoczesnego systemu operacyjnego firmy Microsoft może potrzebować nauczyć się administrowania systemem Windows, aby zarządzać swoim komputerem.

Aby to zrobić, system operacyjny udostępnia wiele różnych narzędzi, które zapewniają sterowanie komputerem zarówno za pomocą klawiatury i myszy, jak i dostępu zdalnego.

Większość zwykłych użytkowników, którzy włączają komputer, aby uruchomić grę lub zalogować się do Internetu, nie musi rozumieć funkcji administracyjnych.

Ale jeśli użyjesz tych funkcji już wbudowanych w system, możesz znacznie ułatwić sobie życie podczas wykonywania dowolnego zadania na komputerze.

Wejście do menu sterowania komputerem

Aby uruchomić podstawowe narzędzia administracyjne, otwórz zakładkę zarządzania. Można to zrobić na dwa sposoby:

  • Wejdź do menu „Start” i kliknij prawym przyciskiem myszy element „Komputer” i wybierz „kontrola”;
  • Naciśnięcie klawiszy „Win” i „R”, otwarcie okna wykonywania polecenia i wpisanie compmgmtlauncher. Po pierwszym uruchomieniu polecenie zostanie zapisane i nie można już wpisywać go za każdym razem, ale wybrać z listy rozwijanej.

Następnie otworzy się okno zarządzania systemem, w którym prezentowane są wszystkie główne narzędzia, które pozwolą w pełni dostosować go do własnych potrzeb.

Te same programy i usługi można uruchamiać osobno (dla których istnieją specjalne polecenia) lub poprzez element „Administracja”.

Często konieczne jest użycie narzędzi do edycji rejestru, gdy występują problemy ze złośliwymi kodami lub programami podczas uruchamiania.

Przyda się również podczas usuwania śladów jakichkolwiek aplikacji (w tym wirusów, choć nie jest to wymagane).

Możesz uruchomić edytor, otwierając okno uruchamiania (Win + R) i wprowadzając polecenie regedit.

Podczas jego edycji pamiętaj, że warto zmieniać tylko te elementy, w jakim celu użytkownik jest pewien.

W przeciwnym razie możesz zakłócić działanie komputera, a nawet doprowadzić do konieczności ponownej instalacji programów, sterowników lub całego systemu operacyjnego.

Edytor lokalnych użytkowników i grup

Możliwość edycji zarówno indywidualnych użytkowników komputerów PC, jak i ich grup nie jest zapewniona dla wszystkich wersji systemu Windows - tylko dla profesjonalnych.

Ale za jego pomocą można skonfigurować zarówno system, jak i możliwość dostępu do niego różnych osób, umożliwiając im korzystanie z niektórych programów i uniemożliwiając uruchamianie innych.

Usługi

Zakładka usług zapewnia dostęp do listy. W tym miejscu wymieniono wszystkie usługi dostępne w systemie operacyjnym, w tym te, które są uruchomione lub wyłączone.

Niektóre z nich działają automatycznie i nie należy ingerować w pracę tych procesów bez specjalnej potrzeby.

Istnieją jednak usługi, które są sterowane ręcznie - na przykład program lub narzędzie do jego aktualizacji.

Zarządzanie dyskami komputerowymi

Nie tylko doświadczony użytkownik może potrzebować zarządzania dyskami komputera.

Czasami niektóre dyski (zwłaszcza w przypadku korzystania z wielu dysków twardych lub przestarzałych systemów plików, takich jak FAT32) po ponownej instalacji systemu stają się niewidoczne.

Aby je znaleźć, musisz przejść do tego menu sterowania.

Za pomocą narzędzia do zarządzania dyskami możesz włączać i wyłączać różne partycje na dyskach twardych podłączonych do komputera, zmieniać ich nazwy i litery.

Możesz także rozwiązać problem za pomocą nieotwierającego się dysku flash bez korzystania z programów innych firm.

Menadżer urządzeń

Aby zainstalować nowy sprzęt i rozwiązać problemy ze sterownikami, nie można obejść się bez użycia menedżera urządzeń wbudowanego w system.

Dodatkowo podczas pracy z listą urządzeń możesz je włączyć lub wyłączyć.

A także, aby uzyskać informacje o każdym, które mogą być wymagane, na przykład w celu sprawdzenia zgodności konfiguracji komputera z wymaganiami programu (gry).

Menadżer zadań

Menedżer zadań ma sporo funkcji.

Przede wszystkim okazuje się przydatny w wyszukiwaniu szkodliwych programów (wirusów), które uruchamiają obce procesy do wykonania przez komputer.

Tutaj, w systemie Windows 8 i 10, konfigurowane są aplikacje, które ładują się automatycznie wraz z systemem („Uruchamianie”).

Rozwój

Narzędzie do przeglądania zdarzeń systemowych nie zawsze jest przydatne, nawet dla doświadczonego użytkownika komputera i administratora grupy takich komputerów.

Jednak za pomocą tego narzędzia możesz łatwo określić przyczynę problemu.

To prawda, że ​​jego użycie wymaga specjalnej wiedzy, bez której lepiej nie podejmować żadnych działań.

System Windows zapewnia systematyczne planowanie wielu zadań. Dzięki temu narzędziu możesz zaplanować np. okresową defragmentację lub sprawdzanie dysku.

Chociaż jest również używany przez niektóre złośliwe programy.

Tak więc, pozbywając się wirusów, warto sprawdzić również harmonogram.

Monitor systemu

Za pomocą narzędzia „monitor systemu” można uzyskać dane o obciążeniu niektórych składników komputera - pamięci, procesora i pliku stronicowania.

Oraz wiele innych przydatnych informacji o działaniu systemu.

Monitor zasobów

Niektóre dane systemu Windows są dostępne bezpośrednio z Menedżera zadań.

Jednak Monitor zasobów zapewnia pełniejszy obraz wykorzystania zasobów komputera przez wszystkie procesy w systemie. Aby to zrobić, kliknij przycisk „Start”.

W polu wyszukiwania wpisz Monitor zasobów, a następnie wybierz Monitor zasobów z listy wyników.

Zapora

Standardowa zapora ma na celu zapewnienie bezpieczeństwa sieci. Bez tego większość programów antywirusowych nie będzie skuteczna.

Jeśli użyjesz dodatkowych ustawień narzędzia, możesz znacznie zmniejszyć prawdopodobieństwo włamania się do komputera i zainfekowania go wirusami.

Ważny! Jednak korzystanie z zapory może również zakłócać uruchamianie innych niezbędnych programów, które należy dodać do listy wyjątków.

Zdalna administracja

Komputer może być administrowany bezpośrednio przez samego użytkownika, ale w niektórych przypadkach konieczne jest zapewnienie zdalnego sterowania.

Powodem jest zwykle niemożność samodzielnego radzenia sobie z problemami systemowymi.

A żeby doświadczony użytkownik nie musiał być fizycznie obecny przy komputerze, istnieje możliwość zdalnej administracji.

Czasami taka możliwość jest wymagana dla samego użytkownika, pracującego na komputerze domowym z domu lub odwrotnie.

Aby zapewnić dostęp do jednego komputera z drugiego, musisz zainstalować i skonfigurować specjalny program. Najczęstszym zastosowaniem jest aplikacja TeamViewer.

Możliwości tego popularnego programu obejmują prosty zdalny dostęp, z którym poradzi sobie nawet niedoświadczony użytkownik.

Ponadto TeamViewer jest łatwy w instalacji i ma stosunkowo łatwą metodę dostępu.

Wystarczy wpisać identyfikator komputera i jego hasło, po czym możliwe jest administrowanie systemem, który fizycznie oddalony jest nawet o kilka tysięcy kilometrów.

wnioski

Korzystanie z narzędzi administracyjnych systemu Windows może być dobrą opcją do monitorowania wszystkich procesów zachodzących na komputerze.

Jednak bez odpowiedniej wiedzy nie należy próbować wprowadzać zmian w działaniu systemu operacyjnego, ponieważ może to prowadzić do poważnych konsekwencji.

Administracja w Windows 7

Zrozumienie sekcji Narzędzia administracyjne w Panelu sterowania systemu Windows 7

Zdalna administracja eliminuje potrzebę stałej obecności w bezpośrednim sąsiedztwie skonfigurowanego sprzętu, zmniejszając tym samym koszty utrzymania pełnoetatowego administratora systemu.

Komputer lub serwer jest kontrolowany przez sieć, w tym przez Internet. Dostęp do komputera lub serwera odbywa się za pomocą specjalnego oprogramowania poprzez bezpieczne kanały komunikacji, które gwarantują bezpieczeństwo przesyłanych informacji pomiędzy komputerem lub serwerem klienta a administratorem z serwisu. Administrator komunikuje się z klientem przez Skype lub telefonicznie.

Zdalna administracja- łatwe do zrealizowania zadanie, które pozwala rozwiązać większość problemów pojawiających się w procesie użytkowania komputerów, serwerów i oprogramowania. Głównym warunkiem, który należy spełnić, aby administracja zdalna zakończyła się sukcesem, jest brak problemów z komunikacją. Jeśli sieć jest zepsuta, nie będzie można połączyć się ze zdalnym komputerem klienckim.

Pytania, które można rozwiązać za pomocą zdalnej administracji:

  • Instalowanie, aktualizowanie i konfigurowanie oprogramowania;
  • konfigurowanie środowiska pracy użytkownika i parametrów systemu operacyjnego;
  • profilaktyka antywirusowa, usuwanie wirusów i oprogramowania szpiegującego (złośliwego i niechcianego);
  • administrowanie programami księgowymi, w tym specjalistycznymi (1C, Bank-Klient itp.);
  • doradztwo w zakresie pracy w stosowanych programach;
  • diagnostyka i eliminacja awarii oprogramowania systemu operacyjnego i oprogramowania
  • rozwiązywanie innych pilnych problemów.

Zaleta zdalnej administracji

Główną zaletą zdalnej administracji jest to, że personel IT może szybko reagować na problemy użytkowników. Informatyk nie musi jechać na drugi koniec biura, ani jeździć na drugi koniec miasta (jeśli biuro jest podzielone na kilka punktów). Aby rozwiązać problem, wystarczy połączyć się z serwerem lub komputerem użytkownika i zalogować się do systemu. Cała ta procedura trwa nie dłużej niż trzydzieści sekund.