Программы для администратора. Походная аптечка сисадмина

Бесплатные программы для администрирования Windows. Софт для системных администраторов.

PC Hunter – управление компьютером (процессы, реестр, автоза...

Мощный, портативный инструмент, который который даёт подробный взгляд на работу вашей операционной системы Windows. Он нацелен на помощь экспертам в обнаружении и удалении вредоносных программ, хотя полезную информацию может найти в ней любой пользователь персонального компьютера.

Windows Service Master – работаем со службами Windows

Отображает все службы в системе, показывает выбранную информацию о службе (включая имя службы, отображаемое имя, статус службы, Тип запуска, учетную запись, описание, двоичный модуль), а также позволяет останавливать/запускать или удалять выбранную службу.

Process Monitor – анализируем и оптимизируем запуск Windows,

Сегодня расскажу вам о программе, при помощи которой вы сможете проанализировать активность файловой системы реестра и сети, процессы и потоки, а также включить логирование запуска операционной системы (логировние, имеется ввиду, включить создание программой специального файла, в который будет записывать полный ход загрузки системы) и впоследствии выявить причину долгой загрузки системы.

CMDTools – удобное управление сетевыми командами

Графическая оболочка для сетевых команд ipconfig, ping, tracert, pathping, route, arp, netstat, nbtstat. Больше не понадобится держать эти команды в голове, программа напомнит вам о дальнейших действиях. Встроенный планировщик позволяет в считанные секунды создавать задания для выполнения консольных программ и обычных приложений Windows.

SysRestore – сохранить состояние системы

Бесплатная программа для создания снимков системы, для отмены не желательных действий, произведённых пользователем или вирусами. При помощи приложения, вы сможете сохранить состояние системы и в любое время вернуть Windows в ранее сохранённое состояние.

Restore Point Creator – сохранить/восстановить состояние Win...

Программа позволяет легко создавать точки восстановления системы и при необходимости восстанавливать в рабочее состояние, если ваша система не загружается или пропали какие либо функции, которые невозможно вернуть. Умеет работать по расписанию, создавать точки восстановления в указанные дни и часы.

RollBack Rx Home – снимок системы или точка восстановления W...

Бесплатная программа, предназначение которой создание снимков системы, которые при необходимости могут использоваться для отката и восстановления Windows, в случае не корректного завершения её работы или при поражении вирусами. В бесплатной версии есть некоторые функциональные ограничения.

DiskSpaceControl – монитор свободного места на дисках

Простая программа для мониторинга свободного пространства на разделах жёсткого диска и своевременном оповещении об этом пользователя.
Информирование пользователя о результатах проверки в сплывающем окне. Информирование пользователя о результатах проверки по E-mail.

Dism++ – управление настройками Windows и оптимизация

Программа предлагает достаточно богатый функционал, который позволяет очистить систему от мусора, произвести тонкую настройку системы Windows. Также, справляется с удалением критических драйверов, позволяет выставлять массу параметров для тонкой настройки системы, может отключить или удалить определённые компоненты Windows и многое другое.

Right Click Enhancer – настраиваем контекстное меню Windows

Программа, при помощи которой любой пользователь будет иметь полный контроль над правой кнопкой мыши. Позволяет удалять не нужные и добавлять необходимые вам пункты меню, ярлыки программ, файлов и папок, собственные подменю, редактировать пункты меню “Отправить” и “Создать”, а так же добавлять другие задачи и функции.

Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.

Autoruns

Эта программа стала визитной карточкой Марка Руссиновича и фирмы Winternals Software (более известной по имени сайта - Sysinternals.com), давно поглощенной Microsoft. Сейчас она по-прежнему развивается автором, но юридически принадлежит техническому отделу Microsoft. Текущая версия 13.3 написана в апреле 2015 года. С v.13.0 программа стала не просто удобнее, она получила ряд новых функций, в частности средства расширенной фильтрации, интеграцию с другими системными утилитами и онлайновыми сервисами.

Autoruns отображает самый полный и самый подробный список компонентов автозапуска независимо от их типа. Утилита показывает способы загрузки всех драйверов, программ (включая системные) и их модулей по разделам реестра. Она даже формирует список всех расширений проводника Windows, панели инструментов, автоматически запускаемых служб и многих других объектов, обычно ускользающих от других подобных программ.

Цветовая маркировка помогает быстро определить в списке из сотен записей стандартные компоненты, которые имеют цифровую подпись Microsoft, подозрительные файлы и ошибочные строки, которые ссылаются на несуществующие файлы. Чтобы отключить возможность автозапуска любого компонента, достаточно снять флажок напротив него слева.


Призраки объектов автозапуска в Autoruns выделены желтым

Часть компонентов автоматически загружается только при входе в систему под определенной учетной записью. В Autoruns можно выбрать записи, соответствующие каждому аккаунту, и просмотреть их отдельно.

Внимания заслуживает и режим командной строки. Он исключительно удобен для экспорта списка элементов автозапуска в текстовый файл, создания расширенных отчетов и выборочной антивирусной проверки всех подозрительных объектов. Полную справку можно прочесть на сайте , здесь же приведу пример типовой команды:

Autorunsc -a blt -vrs -vt > C:\Autor.log
Здесь `autorunsc` - модуль программы, запускаемый в режиме командной строки. Ключ `-a` указывает, что после него перечислены объекты для проверки. В примере их три: b - boot execute (то есть все, что загружается после старта системы и до входа пользователя); l - logon, компоненты автозагрузки определенного пользователя и t - запланированные задания. Если вместо перечисления blt указать астериск (*), то будут проверены все объекты автозапуска.

Ключи `-vrs` и `-vt` указывают режим работы с онлайновым сервисом VirusTotal. Первый набор задает отправку только тех файлов, у которых отсутствует цифровая подпись Microsoft и которые ранее не проверялись. Если хотя бы один антивирус из полусотни сочтет файл вредоносным, подробный отчет откроется в отдельной вкладке браузера. Второй набор ключей нужен для того, чтобы каждый раз не открывалась вкладка с пользовательским соглашением об использовании сервиса VirusTotal и не приходилось подтверждать согласие с ним.

Отчет Autorunsc обычно получается на десятки и сотни килобайт. Читать его на экране неудобно, поэтому в примере вывод перенаправляется в лог-файл. Это обычный текстовый формат в кодировке UCS-2 Little Endian. Вот пример записи из него с одним ложноположительным срабатыванием:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run Adobe ARM "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" Adobe Reader and Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c:\program files (x86)\common files\adobe\arm\1.0\adobearm.exe 20.11.2014 21:03 VT detection: 1/56 VT permalink: (ссылка на отчет VirusTotal).


Два неподписанных драйвера оказались чистыми, а на один подписанный есть реакция VT

Process Explorer

Версия программы Autoruns с графическим интерфейсом может работать вместе с другой утилитой того же автора - Process Explorer (PE). Если сначала запустить PE, а затем Autoruns, то в меню последней появляются дополнительные пункты о просмотре свойств каждого активного процесса из меню автозапуска.

В настройках PE можно указать желаемый способ отображения всех активных процессов: простой перечень с сортировкой по имени или степени загрузки ЦП либо древовидный список с указанием зависимостей. Там же задается опция, которая позволяет проверять неизвестные файлы (определяются по хешу) в VirusTotal. Если ее включить, то через некоторое время справа появится результат проверки. Все объекты, на которые ругается хотя бы один антивирус, будут выделены красным.

При нажатии окно делится по горизонтали, а в нижней части отображается полная информация о выбранном процессе и его действиях в системе. Нажатие вызовет дополнительное окно с индикаторами загрузки ЦП, ГП, ОЗУ, интенсивности операций ввода/вывода, использования накопителей и сети. Для каждого компонента отображается общая нагрузка и самый ресурсоемкий процесс. Для ГП показывается даже процент занятой видеопамяти и нагрузка на каждый чип, если их несколько. Сейчас это особенно актуально, так как многие (вредоносные) программы активно используют видеокарты для неграфических вычислений. Особенно такое поведение характерно для троянских майнеров криптовалют.


Тестовый троян пока не выглядит подозрительным, а на µTorrent уже ругаются четыре антивируса

По правому клику на любом процессе из списка PE появляется контекстное меню. Оно дублирует все функции встроенного диспетчера задач и добавляет несколько новых. В частности, можно одним кликом отправить соответствующий подозрительному процессу файл на анализ в VirusTotal, выполнить поиск его описания в интернете, сделать дамп или приостановить (suspend) выполнение. Поставленный на паузу процесс перестает реагировать на любые команды (включая внутренние), и его становится легче анализировать. После того как с ним разобрались, можно отправить через Process Explorer команду «возобновить» (resume). Разумеется, без острой необходимости так не стоит делать с системными процессами и утилитами, выполняющими низкоуровневые операции. Перепрошивка BIOS/UEFI, изменение разметки диска, выравнивание разделов и другие подобные операции лучше не прерывать.

Обычно в заголовке каждого окна указано название породившего его приложения, но бывает, что они остаются безымянными. Это особенно характерно для троянов, которые имитируют работу известных программ или маленьких диалоговых окон с кодами ошибок. В Process Explorer есть удобная функция «найти процесс по окну». Достаточно нажать эту кнопку на верхней панели и, удерживая левую клавишу мыши, перенести курсор в область странного окна. В таблице PE автоматически выделится соответствующий ему процесс.


Работа тестового трояна приостановлена через Process Explorer

Чтобы воспользоваться всеми функциями Process Explorer, потребуется запустить его с правами администратора и (в отдельных случаях) установить Debugging Tools for Windows. Их можно скачать отдельно либо загрузить в составе Windows Driver Kit . Последнюю версию Process Explorer можно скачать с сайта Microsoft .

Unlocker

Без сомнений, Марк Руссинович - настоящий гуру среди авторов системных утилит для Windows, но его программы создавались как универсальные инструменты. Иногда стоит воспользоваться более узкоспециализированными средствами. Такими, как творение французского программиста Седрика Коллома (Cedrick Collomb). Его крохотная утилита Unlocker умеет делать только одно: разблокировать занятый каким-либо процессом объект файловой системы, чтобы вернуть контроль над ним. Хоть последняя версия вышла в 2013 году, программа до сих пор выполняет свои функции лучше всех аналогов. Например, она позволяет выгружать из памяти динамические библиотеки, удалять файл index.dat, работать с запрещенными в Windows именами файлов и выполнять большинство действий без перезагрузки.


Какой-то процесс блокирует удаление Safari

Unloker определяет дескрипторы запущенных процессов, которые в данный момент блокируют работу с нужным файлом или каталогом. Такая блокировка требуется для исключения взаимных влияний приложений в многозадачной среде. При нормальном функционировании ОС и программ она исключает случайное удаление используемых файлов, но иногда бывают ошибки. В результате одной из них приложение может зависнуть либо остаться в памяти после закрытия окна. Тогда объект файловой системы может оставаться заблокированным и после того, как в этом исчезнет необходимость.

Сегодня список активных процессов у рядового пользователя начинается от полусотни, поэтому искать среди них зомби можно долго. Unlocker помогает сразу определить, какой процесс блокирует изменение или удаление выбранного файла или каталога. Даже если он не сможет это выяснить из-за ограничений Win32 API, то предложит принудительно выполнить желаемое действие: переименовать, переместить или удалить объект.


Unlocker не нашел причину блокировки, но может удалить непокорный файл

Иногда сразу несколько программ могут обращаться к одному каталогу, поэтому среди блокирующих его процессов определяются сразу несколько дескрипторов. В Unlocker есть возможность отменить блокировку всех одной кнопкой.

Начиная с версии 1.9.0 поддерживаются 64-битные версии Windows. Утилита может быть интегрирована в контекстное меню проводника или запускаться в графическом режиме как переносимое приложение. Можно также установить Unlocker Assistant. Он будет висеть в трее и автоматически вызывать Unlocker всякий раз, когда пользователь пытается выполнить манипуляции с заблокированным файлом. Запуск с ключом `-h` выведет справку о режиме командной строки. Утилита доступна на сорока языках, хотя особо переводить в ней нечего - все и так интуитивно понятно.

AVZ

Глядя на список возможностей утилиты AVZ, хочется назвать ее аналитической, а не антивирусной. У крохотной программы Олега Зайцева есть множество незаменимых функций, которые облегчают повседневные задачи админа и жизнь продвинутого пользователя. Она поможет выполнить исследование системы, восстановить сбившиеся настройки встроенных компонентов ОС до принятых по умолчанию, обнаружить любые изменения с момента прошлого аудита, найти потенциальные проблемы безопасности, удалить из SPI Winsock троянские компоненты и восстановить подключение к интернету, выявить странное поведение программ и обнаружить руткиты уровня ядра.


AVZ содержит множество инструментов анализа системы

Известные зловреды лучше удалять с помощью других антивирусных сканеров. AVZ пригодится для борьбы с неизвестным злом, поиска дыр, через которые оно может просочиться, и устранения последствий заражения. В большинстве случаев AVZ позволяет обойтись без переустановки ОС даже после тяжелой вирусной атаки.

Использовать AVZ можно как портативное приложение, но полный набор функций утилиты раскроется лишь в том случае, если установить AVZPM - собственный драйвер режима ядра. Он контролирует все модули, драйверы и активные приложения, позволяя легко выявлять маскирующиеся процессы и любые технологии подмены их идентификаторов.

AVZGuard - еще один драйвер режима ядра, который можно активировать из меню AVZ. Он разграничивает доступ активных процессов, подавляя антиантивирусную активность на зараженном компьютере. Такой подход позволяет запустить из окна AVZ любое приложение (в том числе другой антивирус) в защищенном режиме.

Одной из хитрых технологий противодействия у вредоносных программ остается метод блокировки своих файлов и воссоздания удаляемых антивирусом элементов при следующей загрузке ОС. Вручную она частично обходится с помощью Unlocker, но у AVZ есть своя технология - Boot Cleaner. Это другой драйвер режима ядра, который расширяет возможности встроенной в Windows функции отложенного удаления при перезапуске. Он загружается раньше, протоколирует результаты работы и может удалять записи реестра, равно как и файлы.

Сам антивирусный сканер AVZ тоже имеет множество ноу-хау. Он способен проверять альтернативные потоки NTFS и ускорять проверку за счет исключения из нее файлов, опознанных как безопасные по каталогу Microsoft или собственной базе. Все угрозы можно искать по определенным типам - например, сразу исключить категорию HackTool. Есть отдельные модули для поиска клавиатурных перехватчиков, открытых троянскими конями портов и поведенческого анализа. AVZ позволяет копировать подозрительные и удаляемые файлы в отдельные папки для их последующего детального изучения.


Создание детального протокола исследования в AVZ

Требование присылать отчеты AVZ и его модуля «Исследование системы» стали стандартной практикой на многих форумах вирусологов, куда обращаются за помощью в решении нетривиальных проблем.

Разумеется, аптечка опытного админа может насчитывать не один десяток программ, но для решения большей части задач хватит и этих четырех утилит. Остальные ты легко найдешь в подборках по указанным в статье ссылкам.

WARNING!

Использование системных утилит требует понимания логики их работы и устройства самой ОС. Ознакомься со справкой прежде, чем вносить изменения в реестр и вмешиваться в работу активных процессов.

Подпишись на «Хакер»

Чемоданчик инструментов - вот что отличает опытного специалиста от новичка. А в вопросах, связанных с администрированием Linux, такой чемоданчик - едва ли не самое важное.

Программы сисадмина

В этой статье мы не будем говорить о таких вещах, как Nagios, Puppet, Webmin, или изощренных анализаторах логов Apache - обо всем этом вы должны знать и так. Вместо этого мы поговорим о небольших утилитах, способных сделать вашу жизнь системного администратора намного проще.

Tmux

Начнем c основы основ. Как мы все знаем, главный инструмент администрирования Linux - это SSH-клиент, либо из комплекта OpenSSH, либо обособленный, вроде PuTTY или даже приложения для Android. SSH-клиент позволяет открыть удаленную сессию командной строки и спокойно работать с машиной, которая находится за тысячи километров от вас. Проблема только в том, что это одна сессия и она не запоминает состояние.

Tmux решает проблему. Это терминальный мультиплексор, который позволяет открыть множество терминалов в рамках одной SSH-сессии с возможностью закрыть соединение, сохранив состояние.

Работает это так. Вы подключаетесь к удаленной машине с помощью SSH, затем устанавливаете на нее tmux и запускаете его. На экране появляется консоль tmux со строкой состояния внизу и одним запущенным в данный момент терминалом. Вы можете работать с ним так же, как обычно, плюс у вас есть возможность открывать новые терминалы с помощью Ctrl+b c и переключаться между ними с помощью Ctrl+b 0..9 или Ctrl+b p (предыдущий), Ctrl+b n (следующий).

Когда работа будет окончена, нажимаете Ctrl+b d, чтобы отключиться от tmux, и разрываете соединение с сервером. При следующем подключении вы выполняете команду

и видите все открытые ранее терминалы, запущенные в них приложения, историю команд и так далее. Все ровно так, как во время отключения от tmux. Более того, абсолютно неважно, с какой машины вы зашли во второй раз, сессия tmux будет полностью восстановлена.

Tmuxinator

Позволяет не только открывать терминальные окна в полный экран. Он умеет делить экран по вертикали (Ctrl+b %) и горизонтали (Ctrl+b «). Это можно использовать в том числе для создания чего-то наподобие «экрана мониторинга»: например, вы можете запустить на удаленной машине tmux с тремя открытыми окнами, в одном из которых будет монитор htop, в другом - утилита tail, выводящая последние сообщения из нужного лога, а еще в одном - утилита df, показывающая заполненность файловых систем.

На первый взгляд такой монитор кажется очень удобным, но что, если вам необходимо закрыть его и запустить tmux с обычными полноэкранными окнами, а затем снова открыть монитор? Это можно реализовать с помощью нескольких различных tmux-сессий. Но это тоже не идеальный вариант, потому что на другом сервере вам придется настраивать ту же конфигурацию окон заново.

Решает задачу проще. Он позволяет описать нужную раскладку окон и запускаемые в них приложения в конфигурационном файле. Этот конфиг затем можно использовать для быстрого запуска сессии tmux в любом месте в любое время.

Для начала создаем новый конфиг:

$ tmuxinator new ИМЯ

Tmuxinator откроет дефолтовый текстовый редактор, определенный в переменной EDITOR. В конце конфига будут строки, описывающие раскладку окон. Чтобы получить раскладку из примера выше, удалите их и добавьте следующие строки:

windows:
- editor:
layout: tiled
panes:
- sudo tail -f /var/log/vsftpd.log
- watch df -h
- htop

Этот конфиг описывает раскладку tmux с одним окном, поделенным на три панели: последние сообщения лога vsftpd, заполненность ФС и htop. Остается только запустить сессию:

$ tmuxinator start ИМЯ

Инструменты системного администратора. Tmuxinator

Все конфиги хранятся в каталоге ~/.tmuxinator, поэтому их легко перемещать между машинами.

Watch

Вы могли заметить, что в конфиге tmuxinator я использовал команду watch df -h вместо df -h. Это важно, так как сразу после вывода таблицы разделов на экран df завершает свою работу, а нам необходимо мониторить состояние диска постоянно. Именно это и позволяет сделать утилита watch. Каждые две секунды она перезапускает команду df -h, поэтому информация на экране всегда актуальна.

Watch можно использовать для мониторинга практически чего угодно: состояния машины (watch uptime), содержимого файлов (watch cat файл) и каталогов (watch ls -l каталог), можно запускать под управлением watch собственные скрипты. С помощью опции -n ЧИСЛО вы можете изменить интервал перезапуска команды, а с помощью флага -d заставить watch подсвечивать изменения в выводе.

Multitail

Еще одна команда из конфига tmuxinator, о которой стоит упомянуть, - это sudo tail -f /var/log/vsftpd.log. Эта команда выводит последние десять строк лога vsftpd и ждет появления новых. Любой админ должен быть знаком с tail, а также ее аналогом в дистрибутивах, основанных на systemd:

$ journalctl -f -u vsftpd

Это такое же базовое знание, как умение переходить по каталогам. Но есть у tail более интересная альтернатива под названием MultiTail. Фактически это тот же tail, но в многооконном варианте. Он позволяет выводить сразу несколько логов, разделяя экран по горизонтали:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

С systemd и его journald все опять же сложнее:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

Даже еще сложнее:

$ multitail -l "journalctl -f -u vsftpd | tr -cd "[:space:][:print:]"" -l "journalctl -f -u nginx | tr -cd "[:space:][:print:]" "

Такой изврат нужен, чтобы удалить из логов специальные символы, которые systemd использует для подсветки строк.


Инструменты системного администратора. Multitail

MultiSSH

Вернемся к SSH. Порой одну и ту же команду приходится выполнять на нескольких машинах. Это можно сделать в том числе с помощью стандартных возможностей шелла:

for host in 192.168.0.1 192.168.0.2; do
ssh $host "uname -a"
done

Либо воспользоваться специальным инструментом, например mssh:

$ gem install mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

Lsof

Еще один очень важный инструмент любого сисадмина - lsof (LiSt Open Files). Эта утилита позволяет выяснить, какой процесс/приложение открыл те или иные файлы. Запущенная без аргументов, она выводит список всех открытых файлов и процессов. С помощью флагов этот список можно сделать более конкретным. Например, узнать, какие процессы используют файлы указанного каталога:

$ sudo lsof +D /var/log/

Такая возможность может очень пригодиться, когда пытаешься размонтировать файловую систему, но получаешь ошибку Device or Resource Busy. В этом случае достаточно убить процессы, открывшие файлы в указанной ФС, и вы сможете размонтировать ее без всяких проблем. Применив флаг -t, сделать это можно в один проход:

# kill -9 lsof -t +D /home
# umount /home

Вывод также можно профильтровать, используя имя нужного приложения или юзера. Например, следующая команда покажет все файлы, открытые процессами, чьи имена начинаются на ssh:

А такая покажет все файлы, открытые юзером vasya:

Lsof также можно использовать для листинга всех сетевых подключений:

Листинг можно ограничить определенным портом:

Или получить список всех открытых портов:

$ lsof -iTCP -sTCP:LISTEN


Инструменты сисадмина. Lsof

Tcpdump

Любому админу приходится решать проблемы работы сетевых служб. И порой в этом деле не обойтись без , который наглядно покажет, как протекает обмен данными и что в этом процессе может идти не так. Эталоном среди снифферов для Linux считается , но на этом выбор не заканчивается. Практически любой дистрибутив Linux по умолчанию включает в себя консольный сниффер tcpdump, с помощью которого можно быстро разобраться в ситуации.

Запущенный без аргументов tcpdump без лишних слов начинает выводить в консоль список всех пакетов, отправленных и принятых на всех интерфейсах машины. С помощью опции -i можно выбрать нужный интерфейс:

$ sudo tcpdump -i wlp3s0

Чтобы ограничить область действия tcpdump только конкретной машиной и портом, можно использовать такую конструкцию:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 and port 53

Также можно заставить tcpdump выводить не только информацию о пакетах, но и их содержимое:

$ sudo tcpdump -i wlp3s0 -X host 192.168.0.1 and port 80

Если применяется шифрование, в этом нет никакого смысла, но с помощью tcpdump можно анализировать данные, передаваемые с использованием протоколов HTTP и SMTP.

Еще одно интересное умение tcpdump - фильтрация пакетов по содержанию конкретных битов или байтов в заголовках протоколов. Для этого используется такой формат: proto, где proto - протокол, expr - смещение в байтах от начала заголовка пакета, а size - необязательное поле, указывающее на длину рассматриваемых данных (по умолчанию 1 байт). Например, чтобы отфильтровать только пакеты с установленным флагом SYN (инициация TCP-рукопожатия), следует использовать такую запись:

$ sudo tcpdump "tcp==2"

Формат отчетов tcpdump - это стандарт, его понимают практически все современные снифферы. Поэтому tcpdump можно использовать для генерации дампа на удаленной машине, а затем отправить его на локальную и провести анализ с помощью того же Wireshark:

$ ssh tcpdump -w - "port !22" | wireshark -k -i -


Инструменты сисадмина. Tcpdump

Ngrep

Tcpdump хорош своей универсальностью и разнообразием возможностей, однако для поиска конкретных данных внутри передаваемых пакетов его использовать не так просто и удобно. С этой задачей гораздо лучше справляется ngrep, предназначенный для отображения сетевых пакетов, удовлетворяющих заданной маске.

Например, чтобы найти параметры, передаваемые методами GET и POST в рамках HTTP-сессии, можно использовать следующую команду:

$ sudo ngrep -l -q -d eth0 "^GET |^POST " tcp and port 80

А так можно проанализировать SMTP-трафик на всех сетевых интерфейсах:

$ sudo ngrep -i "rcpt to|mail from" tcp port smtp

VnStat

Систем учета трафика и накопления статистики существует огромное множество. Нередко они встроены прямо в систему удаленного управления сервером и позволяют проанализировать расходы с помощью наглядных графиков. Но если вы используете консоль и все, что вам нужно, - это быстро узнать статистику по интерфейсам, то лучший инструмент - это vnStat.

VnStat умеет накапливать статистику в непрерывном режиме, сохраняя данные между перезагрузками, а использовать его проще простого. Для начала установи пакет и запусти сервис vnstat:

$ sudo systemctl start vnstat
$ sudo vnstat -u

С этого момента он начнет сбор статистики. Для ее просмотра достаточно выполнить такую команду (wlp3s0 замени именем нужного сетевого интерфейса):

$ vnstat -i wlp3s0

Статистику можно конкретизировать, например вывести почасовую статистику с графиком:

$ vnstat -h wlp3s0

Статистику по дням или месяцам:

$ vnstat -d wlp3s0
$ vnstat -m wlp3s0

Используя флаг -t, можно получить информацию о десяти днях с самым большим расходом трафика:

$ vnstat -t wlp3s0

Чтобы проследить за текущей активностью на сетевом интерфейсе, vnStat можно запустить в live-режиме:

$ vnstat -l -i wlp3s0

В этом случае он будет показывать скорость передачи данных в текущий момент, а после завершения работы выведет статистику за все время live-мониторинга.


Утилиты системного администратора. VnStat

Iptraf-ng

Iptraf-ng - еще один удобный инструмент мониторинга сетевых интерфейсов. Как и vnStat, он позволяет получить детальную статистику по использованию канала, но наиболее полезная функция - реалтайм-мониторинг трафика.


Утилиты системного администратора. Iptraf-ng

Iptraf в наглядной форме показывает, с какими хостами идет обмен данными в текущий момент, количество переданных пакетов и их объем, а также флаги и ICMP-сообщения. Для получения доступа к этой информации следует выбрать пункт меню IP traffic monitor на главном экране.

NetHogs

VnStat и iptraf удобны, когда дело касается получения данных для всего интерфейса в целом. Но что, если вам необходимо узнать, какие конкретно приложения в текущий момент обмениваются данными с удаленными хостами?

В этом поможет утилита NetHogs. Это своего рода аналог утилиты top/htop для мониторинга сети. Вы устанавливаете утилиту, а потом запускаете ее, указав нужный сетевой интерфейс:

$ sudo nethogs wlp3s0

На экране появляется список приложений, наиболее часто обменивающихся данными с удаленными машинами.

Iotop

Раз уж мы заговорили об аналогах top, то нельзя не упомянуть iotop. Эта утилита позволяет увидеть, какие процессы выполняют операции записи/чтения диска. Запускать ее лучше с флагом —only, иначе, кроме тех процессов, что выполняют ввод/вывод в данный момент, она также покажет часть других процессов, которые могут спать:

$ sudo iotop --only


Утилиты системного администратора. Iotop

Nmon

Пришло время собрать все вместе. Nmon объединяет возможности многих рассмотренных утилит и позволяет в реальном времени получать статистику использования процессора, памяти, ввода/вывода, работы ядра и другие данные.


Утилиты системного администратора. Nmon

Nmon - консольное приложение с псевдографическим интерфейсом. Работает оно так: вы запускаете nmon с правами root, а затем добавляете на экран нужную вам информацию. Например, чтобы добавить на экран сведения о загруженности процессора, следует нажать c, заполненность оперативной памяти - m, ввод/вывод - d, сеть - n, процессы - t, файловые системы - j. Так можно создать собственную конфигурацию монитора, который будет отображать только то, что нужно вам.

Одной строкой

В этой статье я постарался обойти стороной инструменты, которые уже должны быть вам известны. Но если вы все-таки о них не знаете - вот краткий список того, что может пригодиться:

  • top/htop - монитор процессов, показывает тех, кто больше всего грузит процессор;
  • scp - утилита копирования файлов с удаленной машины и на нее по SSH;
  • Nmap - сканер портов, позволяет провести быстрый поверхностный пентест (о нем у нас уже была подробная статья);
  • netcat - сетевой швейцарский нож, позволяет в том числе вручную подключаться к серверам, работающим с plain text протоколами: HTTP, SMTP;
  • dd - утилита для блочного копирования данных, с нее можно снять дамп ФС;
  • mc - консольный двухпанельный файловый менеджер.

Вместо заключения

Здесь следовало бы в очередной раз сказать о том, что это только верхушка айсберга, что у каждого админа свои инструменты, обязательно приплести гибкость Linux и так далее и тому подобное. Но эта статья всего лишь описывает набор хороших инструментов, которые сделают вашу жизнь проще.

Mobogenie – бесплатная платформа разнообразного контента для андроид-устройств. Позволяет управлять содержимым телефона посредством компьютера, корректировать данные и загружать новые.

Программа создана для управления содержимым устройств с ОС Android. Если скачать бесплатно Mobogenie на компьютер или смартфон, вам предоставляется возможность синхронизации данных с телефона на ПК и обратно, просмотр содержимого карт памяти, создание резервных копий, редактирование и сортировка данных, загрузка и удаление файлов.

Media Creation Tool — бесплатная утилита, создающая оригинальный и проверенный образ Windows 10. С её помощью вы можете быстро обновить свою ОС на последнюю версию посредством создания дистрибутивов.

Алгоритм работы софта прост и понятен. Сперва нужно скачать бесплатно Media Creation Tool на компьютер, затем определить какую именно операцию необходимо совершить (обновить операционку либо загрузить данные для «чистой» установки). Пользователю необходимо самостоятельно выбирать тип загружаемых объектов, язык, версию и архитектуру устройства. ISO-образ можно записать на флешку либо оптический диск.

CCleaner — популярный бесплатный «чистильщик», оптимизирующий Windows. Данный софт быстро находит и эффективно удаляет старые неиспользуемые файлы, временные данные в браузере и другие приложения, которые работают через сеть.

Страной разработчика является Британия. Компания Piriform LTD заботится о стабильной и слаженной работе системы, обновляет Сисклинер ежемесячно, благодаря чему интерфейс становится все более понятным, а функционал возрастает. Весомым плюсом в работе является увеличение свободного места в процессе очистки и удаления засоряющих систему файлов. Вы можете сами контролировать и выбирать файлы, подлежащие уничтожению.

IObit Uninstaller – бесплатный деинсталлятор, удаляющий не только ненужные, но и устойчивые к удалению утилиты и файлы.

Это полезная программа справиться с очисткой любых объектов на жестком диске или в реестре системы. Кроме того, возможно восстановление файлов, удаленных случайно, а также «чистка» тех утилит, которые не отображены в перечне установленных и не имеют своего деинсталлятора.

WinSetupFromUSB – бесплатная утилита для установки операционных систем с флешек на компьютеры и нетбуки, у которых отсутствует привод.

Встроенные средства администрирования ОС и ПО, часто не всегда удобны или функциональны, поэтому арсенал сисадмина со временем обрастает полезными утилитами, упрощающими некоторые задачи. При этом многие решения доступны совершенно бесплатно и покрывают самые разные аспекты системного администрирования: от настройки определенных параметров, управления учетными записями аудита, устранения неисправностей и резервного копирования. С их помощью можно не только обеспечить бесперебойную работу инфраструктуры ИТ, но и сделать ее более эффективной и безопасной. Рассмотрим 15 наиболее полезных решений затрагивающих разные сферы администрирования.

Advanced IP Scanner

Сисадмин должен знать все о системах работающих в сети и быстро получать к ним доступ, но используя Сетевое окружение Windows этого сделать нельзя. Эту задачу может решить программа Advanced IP Scanner (radmin.ru/products/ipscanner), предназначенная для быстрого многопоточного сканирования локальной сети. Предоставляется AIPS совершенно бесплатно, без каких либо оговорок. Программа очень проста и понятна в работе. После запуска AIPS проверяет IP сетевых интерфейсов ПК на котором она установлена и автоматически прописывает IP диапазон в установки сканирования, если IP менять не нужно, то остается просто запустить операцию сканирования. В результате получим список всех активных сетевых устройств. Для каждого будет собрана вся возможная информация: MAC-адрес, производитель сетевой карты, сетевое имя, зарегистрированный в системе пользователь, доступные общие ресурсы и сервисы (общие папки, HTTP, HTTPS и FTP). Практически все параметры сканирования можно настроить — изменить скорость, исключить проверку определенного типа сетевых ресурсов (общие папки, HTTP, HTTPS и FTP) и сервера Radmin. К любому ресурсу можно подключиться одним кликом, достаточно лишь отметить его в списке. Также AIPS интегрирована с программой Radmin и в процессе сканирования находит все машины с работающим Radmin Server. Результат сканирования можно экспортировать в файл (XML, HTML или CSV) или сохранить в «Избранном» (поддерживается Drag&Drop) и далее обращаться к нужному ПК по мере необходимости, не пересканируя повторно сеть. Если удаленное устройство поддерживает функцию Wake-On-Lan его можно включить и выключить, выбрав соответствующий пункт меню.
Поддерживается работа AIPS на любом компьютере работающем под управлением Windows, программа имеет статус Microsoft Platform Ready, Windows 7 Compatible.

NetWrix Inactive Users Tracker

Компания NetWrix специализирующаяся на разработке решений для аудита изменений IT-инфраструктуры, предлагает сисадминам 10 бесплатных и очень полезных утилит (goo.gl/sfQGX) позволяющий заметно упростить администрирование ОС Windows. Например, NetWrix Inactive Users Tracker (goo.gl/jWEj9) позволяет решить одну из насущных проблем безопасности — наличие неактивных учетных записей, которыми некоторое время ни кто не пользуется (уволенные сотрудники, командировка, перемещение по должности, временная и т.п.). ИТ-отдел редко предупреждают об изменениях, но таким аккаунтом может запросто воспользоваться злоумышленник или просто “вернуться” уволенный сотрудник. Утилита периодически проверяет все учетные записи в доменах и сообщает о тех, доступ к которым не осуществлялся в течение определенного количества дней. В версии Free в качестве действий возможно указать лишь предупреждение по email (достаточно задать параметры SMTP), все остальные операции админ производит вручную, хотя и предупреждения в нашем случае достаточно. В платной доступны — автоматическая установка случайного пароля, деактивация учетной записи и перемещение в другой OU и фильтр OU для поиска учетных записей. Отдельно предлагается PowerShell командлет get-NCInactiveUsers позволяющий получать список неактивных пользователей (проверяя атрибут «lastLogon») и упростить написание соответствующих скриптов.

WinAudit Freeware

WinAudit бесплатная утилита (в т.ч. для коммерческого использования) от компании Parmavex Services (pxserver.com/WinAudit.htm), позволяющая произвести полный аудит системы. Не требует установки, может запускаться и в командной строке. Программа обладает простым и локализованным интерфейсом, может запускаться на всех версиях Windows в том числе и 64-битных. Сами данные собираются примерно минуту (может варьироваться в зависимости от операционной системы и конфигурации компьютера), результирующий отчет состоит из 30 категорий (можно настроить). В результате админ может получить данные: о системе, установленном ПО и обновлениях с указанием версии и вендора, подключенных устройствах, список открытых сетевых портов (номер, сервис, программа и прочее) и открытых папок, активные сессии, установки безопасности, права доступа к периферии, учетные записи и группы, список задач/сервисов, программы в автозапуске, записи журналов и системной статистики (uptime, использование памяти, дисков) и многое другое. По сути все, что обычно требуется в процессе работы. Также можно задать поиск определенных файлов по имени. Например, чтобы найти музыку и видео на жестких дисках пользователя достаточно просто задать соответствующие расширения (avi, mp3 и т.п.). Результат можно открыть как веб-страницу, экспортировать в файл многих популярных форматов (xml, csv, pdf, текстовый), базу данных (при помощи мастера, поддерживается все популярные MS SQL, MS Access, MySQL, Oracle и другие), отправить по email и распечатать.

Учет компьютеров CheckCfg

Проблема учета оргтехники и используемого ПО остро стоит в любой организации, решить ее можно разными способами, один из вариантов предлагает разработчик CheckCfg (checkcfg.narod.ru) Андрей Татуков. Это решение периодически собирает данные о «железе», ОС и программах, включая тип CPU, объем ОЗУ, место на дисках, состояние S.M.A.R.T., информацию о модемных соединениях и прочее. При этом CheckCfg легко управляется с несколькими сотнями компьютеров. Результат выводится в удобной древовидной форме, к локальным каталогам легко получить доступ. Всем ПК может присваиваться инвентаризационный номер, при необходимости легко сгенерировать отчет в RTF формате. Состоит CheckCfg из нескольких компонентов. За непосредственный сбор данных о компьютере “отвечает” CheckCfg, который стартует при старте ОС и записывает результат в файл. Управление и архивация информации производится при помощи программы учета — Sklad, которая обрабатывает файлы созданные CheckCfg и сохраняет в свою базу данных, после чего можно формировать отчеты. При помощи программы Sklad_w можно в удобной форме, просматривать текущие конфигурации компьютеров и основные данные по оргтехнике (по IP-адресам, CPU, Memory, ПО). Для анализа изменений в конфигурации ПК и оповещения об этом администратора используется еще одна утилита — Doberman. Настройка, возможно покажется не совсем нативной, так как предстоит вручную создать нужные конфигурационные файлы, но описание на сайте и имеющиеся шаблоны позволяет без проблем со всем разобраться.
Распространяется CheckCfg бесплатно по принципу «как есть», без согласия автора запрещается лишь продажа программ третьим лицам или изменение кода программ.

MailArchiva Open Source Edition

Бизнес процессы в любой современной компании, независимо от размера, немыслимы без электронной почты. Это очень удобный инструмент для обмена информацией, как внутри предприятия, так и с внешними корреспондентами. Некоторые почтовые серверы вроде MS Exchange имеют функции архивирования почты, позволяющие при необходимости найти старые сообщения, в том числе и при расследовании инцидентов для выявления утечки конфиденциальной информации. В остальных случаях приходится обеспечивать нужные функции самостоятельно. Вариантом решения является разработка компании MailArchiva (mailarchiva.com), обеспечивающая нужную функциональность и совместимую с большинством современных почтовых серверов среди которых — Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps и другие. Возможно архивирование по протоколам SMTP, IMAP/POP3, WebDAV и через Мilter (программа имеет встроенный SMTP и milter сервер, IMAP/POP клиент). Чтобы не собирать всю почту, можно создавать любые правила архивации. Реализовано три уровня доступа к сохраненным данным — пользователь (только своя почта), администратор (настройки и своя почта) и аудитор (вся почта, можно ограничить правилами). В OpenSource версии MailArchiva (openmailarchiva.sf.net) также реализованы функции интуитивного поиска, включая среди вложения (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). Работает MailArchiva на множестве ОС — Windows, Linux, OS X и FreeBSD.

Performance Analysis of Logs

В случае проблем с производительностью системы, обнаружить узкое место при помощи штатного Windows Performance Monitor, не имея опыта, очень сложно. Для того чтобы разобраться в том какие метрики нужно снимать и как правильно интерпретировать результат понадобится чтение документации. Утилита PAL (Performance Analysis of Logs, pal.codeplex.com) заметно упрощает эту задачу. После запуска она просматривает журналы и анализирует их при помощи встроенных шаблонов. В настоящее время имеются настройки для большинства популярных продуктов MS — IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory и другие. После запуска администратор в PAL Wizard активирует нужные счетчики, просто выбрав шаблон из списка предложенных, указывает текущие настройки сервера (количество CPU и т.п.), интервал анализа и каталог для сохранения результата. После запуска, через некоторое время получает подробный отчет в HTML и XML, содержащий описание, имя счетчика, и показатели (Min, Avg, MAx и Horly Trend). Отчет затем можно легко скопировать в любой документ. Единственное, что далее разбираться в собранным параметрах придется все равно самостоятельно. Хотя если PAL показывает, что характеристика находится в зеленом секторе волноваться точно не стоит. Сам запрос сохраняется в скрипте PowerShell PAL.ps1, который можно сохранить для дальнейшего использования. Шаблоны представляют собой XML файлы, взяв за пример любой, можно создать свой. Для редактирования параметров в шаблоне предлагается встроенный редактор PAL Editor.
Официально поддерживается Win7, но работает на всех ОС от MS начиная от WinXP (32/64). Для установки понадобится PowerShell v2.0+, MS .NET Framework 3.5SP1 и MS Chart Controls for Microsoft .NET Framework 3.5.

Создаем точку доступа с Virtual Router

Ситуация когда компьютер с WiFi картой необходимо превратить в точку доступа сегодня отнюдь не редка. Например, нужно быстро подключить компьютеры в сети или расширить зону покрытия WiFi. Изначально работа сетевой карты предусматривалась только в одном из двух режимов: точка-точка, когда клиенты подсоединяются друг к другу или как точка доступа. Других вариантов не предлагалось. Но в Win7/2k8 (кроме Win7 Starter Edition) появилась возможность виртуализировать сетевые соединения, когда можно создавать несколько WiFi модулей со своими настройками использующих один физический WiFi адаптер. То есть такой компьютер работает в беспроводной сети и в то же время является еще и точкой доступа. Соответствующие технологии получили название Virtual Wi-Fi (в Intel есть My WiFi), когда один из адаптеров можно настроить в режиме Software Access Point (SoftAP). Соединение с таким виртуальным хотспотом защищено при помощи WPA2. Большинство WiFi карт совместимых с новыми ОС как правило поддерживают работу в таком режиме. Превратить ПК с Win7/2k8R2 в точку доступа можно при помощи консольной утилиты Netsh и через Центр управления сетями и общим доступом, хотя многие не любят возиться с установкой всех параметров. Поэтому можно рекомендовать приложение Virtual Router доступное в CodePlex (virtualrouter.codeplex.com) имеющее понятный GUI и очень простые настройки. После запуска Virtual Router нужно лишь указать SSD и пароль для доступа, после чего активировать точку доступа. При необходимости остановить работу хотспота можно также нажатием одной кнопки. Дополнительно в окне отображаются текущие подключения к точке, для каждого можно задать свой значок и изменить некоторые параметры.

Управление RDC подключениями — RDCMan

Для удаленного управления серверами и ПК работающими под Win используется оснастка Remote Desktop Connection. Если соединений с различными настройками много, то работать с ней несколько неудобно. Вместо сохранения индивидуальных настроек для каждого компьютера, можно использовать бесплатный инструмент Remote Desktop Connection Manager (RDCMan) несколько автоматизирующей этот процесс. Скачать RDCMan можно со страницы goo.gl/QHNfQ. После запуска следует указать настройки RDG подключения, которые будут использоваться по умолчанию и наследоваться всеми. Здесь задаем общие учетные данные, шлюз, установки экрана, параметры безопасности и многое другое. Далее создаем нужное количество групп систем (например, по назначению, расположению, версии ОС и т.п.) для каждых указываются специфические настройки соединения, отличные от общих и которые будут наследоваться входящими в состав ПК. И последним шагом заполняемся группы системами. Для добавление сервера следует ввести только его доменное имя, хотя если любой параметр будет отличаться от настроек групп его можно тут же переопределить. При необходимости системы легко перемещаются между группами перетаскиванием. Если систем много, проще подготовить текстовый файл, указав по одному имени в строке, после чего скормить утилите. Теперь чтобы подключиться достаточно выбрать нужный сервер и в контекстном меню пункт Connect. Можно одновременно активировать несколько соединений, переключаясь между ними. Если пространства мало, окно легко отсоединяется. Для работы подойдет любая ОС поддерживающая RDC 6 и выше.

Free Active Directory Tools

Управлять многими параметрами Active Directory при помощи штатных инструментов не всегда просто и удобно. В некоторых ситуациях поможет комплект утилит Free Active Directory Tools (goo.gl/g11zU) разрабатываемый компанией ManageEngine и распространяемый бесплатно. Комплект состоит из 14 утилит, запускаемых из одной оболочки. Для удобства они разбиты на 6 групп: AD USer Report, SharePoint Report, User Management, Domain and DC Info, Diagnostic Tools и Session Management. Например, запуск Empty Password User Report позволит получить список учетных записей с пустыми паролями, GetDuplicates — получить аккаунты с одинаковыми атрибутами, CSVGenerator — сохранить в CSV файл данные аккаунтов Active Directory. А еще: отчет о времени последнего входа в систему, получение данных из AD на основе запроса, отчеты по установкам SharePoint, управление локальными учетными записями, просмотр и редактирование политик паролей домена, получение списка контроллеров домена и их ролей, управлять их репликацией, производить мониторинг их работы (загрузка CPU, ОЗУ, жестких дисков, производительность и т.п.), статус DMS портов, управление терминальными сессиями и многое другое. Установка и использование FADT очень просты, для работы некоторых утилит потребуется PowerShell. Также следует отметить, что ManageEngine предлагает несколько других полезных для админа пакетов, список которых можно найти на сайте компании.

Comodo Time Machine

Возможность восстановления системы при помощи System Restore заложена в Win начиная с ХР, но ее функциональность мягко говоря ограничена, поэтому для бэкапа часто используют сторонние приложения. Бесплатная утилита Comodo Time Machine (comodo.com) позволяет сделать откат ОС до любого предыдущего состояния. Причем будет она работать даже в том случае, когда ОС совсем перестала загружаться. В процессе CTM создает точки восстановления (вручную или по расписанию), в которые заносятся все измененные системные файлы, реестр, а также файлы пользователя. В последнем большое преимущество перед System Restore, которая сохраняет и восстанавливает только системные файлы и реестр. Наибольшее место занимает первая копия, остальные сохраняют лишь измененные файлы. Чтобы экономить место, следует периодически создавать новую контрольную точку, удаляя старые архивы. Для возможности восстановления ОС, информация о CTM прописывается в загрузочный сектор, чтобы вызвать соответствующее меню достаточно нажать клавишу Home. Восстанавливать состояние ОС можно также по расписанию, например настроить поведение утилиты так чтобы при каждой перезагрузке производится автоматический откат к «чистой» версии системы. Это будет полезно например в интернет-кафе, где пользователи после себя оставляют в системе много мусора. Кроме полного восстановления ОС можно получить из архива более раннюю версию любого файла. Реализован поиск, поэтому найти нужные данные можно без проблем.

Amanda

Задачу централизованного бэкапа рабочих станций и серверов работающих под управлением Windows и *nix можно решить при помощи AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org). Изначально Amanda была создана для работы с ленточными накопителями, но со временем появились доработки “виртуальные ленты” (vtapes) позволяющие сохранять собранные данные на жесткие диски и CD/DVD. AMANDA является удобной надстройкой к стандартным Unix программам dump/restore, GNU tar и некоторым другим. Поэтому его основные характеристики следует рассматривать именно исходя из возможностей этих базовых утилит. Работает по клиент-серверной схеме. Для доступа к компьютерам используется все доступные методы аутентификации: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp или пароль Samba. Для сбора данных с Windows систем также используется специальный агент или как вариант Samba. Для сбора данных используется свой протокол работающий поверх UDP или TCP. Сжатие и шифрование (GPG или amcrypt) информации можно производить как непосредственно на клиенте, так и на сервере. Все настройки параметров резервирования производятся исключительно на сервере, в поставке имеются готовые шаблоны, поэтому разобраться очень просто.

Core Configurator 2.0 for Server Core

Первоначальная настройка сервера работающего под управлением Win2k8R2 в режиме Server Core производится в консоли при помощи команд, поэтому новички не очень любят этот режим. Чтобы упростить задачу разработчики ОС добавили интерактивный скрипт SCONFIG.cmd позволяющий настроить основные параметры системы. Но как говорится лучшее — враг хорошего. На Сodeplex доступен замечательный конфигуратор Core Configurator (coreconfig.codeplex.com). Для его работы понадобится наличие компонентов NetFx2-ServerCore, NetFx2-ServerCore и PowerShell. После запуска Start_CoreConfig.wsf получаем меню, в котором находим несколько пунктов, обеспечивающих доступ к основным настройкам, которыми пришлось бы управлять из командной строки: активация продукта, настройка разрешения экрана, часов и временных зон, сетевого интерфейса, установка разрешений для удаленных RDP подключений, управление локальными учетными записями, настройки Windows Firewall, включение/отключение WinRM, указать имя компьютера, рабочей группы или домена, настроить роли и компоненты, Hyper-V и запустить DCPROMO. Все в очень понятной форме. Если установить флажок Load at Windows startup, то программа будет загружаться вместе с системой.

Exchange 2010 RBAC Manager

В Exchange 2010 появилась новая ролевая модель доступа позволяющая очень точно контролировать уровень привилегий для пользователей и администраторов в зависимости от выполняемых задач и использующий три разных способа выдачи разрешений. Единственный минус — встроенные средства управления при помощи командлетов PowerShell могут показаться не всем удобными и понятными. Более развитыми возможностями обладает бесплатный инструмент Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com) предлагающий понятный графический интерфейс для настройки свойств всех ролей. Разобраться с его особенностями может наверное и новичок. Написана программа на C# и использует Powershell. Для работы понадобится также установленный Exchange 2010 Management Tools.

PowerGUI

Не секрет, что PowerShell появившись сразу завоевал симпатии Win-админов, которые давно требовали подобный инструмент позволяющий автоматизировать многие задачи. Но как обычно в первой версии нам не предлагали внятного редактора, поэтому эту брешь решили несколько проектов. Самым лучшим из них на сегодня является PowerGUI (powergui.org), предоставляемый совершенно бесплатно, предоставляющий удобный графический интерфейс для эффективного создания и отладки PowerShell скриптов. Ряд функций позволяют автоматизировать многие задачи. При этом разработчики предлагают готовые комплекты сценариев для решения многих задач, которые можно использовать в своих разработках.

Multi-Tabbed PuTTY

Свободно распространяемый клиент PuTTY, хорошо известен админам, которым необходимо подключаться к удаленным машинам по протоколам SSH, Telnet или rlogin. Это очень удобная программа позволяющая сохранить настройки сессий для быстрого подключения к выбранной системе. Изначально PuTTY разрабатывался для Windows, однако позднее портирован на Unix. Единственное, что при большом количестве подключений рабочий стол получается загружен множеством открытых окон. Эту проблему решает надстройка Multi-Tabbed PuTTY (ttyplus.com/multi-tabbed-putty) реализующая систему вкладок.