RSS

Архив за день: 2012/05/11

Выявление ARP злодеев в локальной сети.


Довольно часто в локальных сетях предприятий появляются любители пошалить с дублированием ARP адресов. К чему это приводит? Приводит к недоступности части локальной подсети, организованной на свитчах (коммутаторах). Наиболее ощутимый вред наносит дублирование MAC адресов самих коммутаторов, оставляя отключеными от сети всех, кто подключен к скомпроментированному коммутатору. Т. е. возникает ситуация, когда, как иногда говорят, сеть “висит”.
Выявить такого вредителя не так уж и сложно, достаточно установить станцию управления сетью, которая будет нам собирать статистику по протоколу SNMP, причем саму станцию и коммутаторы, которые она мониторит логически выделяем в отдельную подсеть с использованием VLAN. Это необходимо для того, чтобы при любой ситуации (дублирование ARP-адресов) статистика с коммутаторов приходила на станцию управления. Анализируя такую статистику мы сможем найти злоумышленника (порт к кторому подключена машина с дубликатом MAC адреса) по информации об MAC адресах на портах нашего коммутатора.
Отдельного разговора залуживает ARP-спуфинг в локальных сетях, с которым бороться сложно, но отследить нарушителя все равно возможно. Для этого необходимо регулярно использовать анализатор сети, желательно на компьютере, подключенном к ядру сети (центральному коммутатору). При подозрении на ARP-спуфинг делаем фильтрацию по скомпроментированному MAC адресу и смотрим, с какого IP адреса пришел пакет и идем к нарушителю. Но только в том случае, если не использовался при этом специальный генератор пакетов, с помощью которого можно подменить адреса отправителя и получателя (тут, как говорится, уже без вариантов, концов можно и не найти).

 

Метки: ,

Доступ к удаленной сети филиала через VPN.


Не буду лишний раз описывать настройки тех или иных решений на основе VPN (полно в сети), отмечу лишь один важный момент при реализации доступа к сети филиала из подсети головного офиса. А именно, зачастую администраторы забывают прописать дополнительные маршруты на сервере VPN к подсетям филиалов, в результате чего у админов имеется лишь доступ к одной рабочей станции удаленного филиала. Восстановление маршрутов при перезагрузке VPN сервера можно восстанавливать с помощью скриптинга.
Кроме того, зачастую пытаются делать приватные каналы на основе роутеров SOHO класса, не стоит этого делать, т. к. у роутеров такого класса довольно урезанные реализации VPN и имеются баги, поэтому лучше воспользоваться, например, сервером OpenVPND и его клиентом, администрирование существенно упростится и меньше станет зависимым от системного администратора.

 

Метки:

Немного о VLAN.


VLAN – виртуальная локальная сеть. Возможность создания VLAN в локальных и глобальных сетях предоставляет нам активное управляемое сетевое оборудование. Используются VLAN для логического разбиения сетей на отдельные широковещательные домены на аппаратном уровне, для улучшения безопасности сетей, отделения одной части сети от другой, в зависимости от предъявляемых требований технического задания и(или) руководства.
Иногда находятся оппоненты, которые высказываются о том, что данную технологию все меньше и меньше используют, как в локальных, так и в глобальных сетях, ввиду развития технологий по криптозащите передаваемого трафика (IPSec, VPN, Kerberos). Да, данные технологии весьма широко применяются в настоящее время, да имеют высокий уровень защиты для передаваемого трафика, но оппоненты забывают о возможности получения верительных данных вышеназванных технологий, как через инсайдеров, так и через утечки данных, которые происходят из-за воздействия целевых вирусов. А технология VLAN защищена от такого рода утечек, ввиду ее особенностей, что делает её использование целесообразным в средах с повышенными требованиями к уровню защищенности передаваемой информации.
Как всегда скажу, что необходимо искать золотую середину между теми или иными возможностями и осмысленно их комбинировать. Успехов в работе с VLAN! 😉

 

Метки:

База управления информацией (mib).


Довольно часто имеется непонимание того, для чего предназначены базы управления информацией – MIB.
MIB предназначены в первую очередь для увеличения количества информации, которую может выдать станция управления сетью, использующая протокол SNMP для сбора статистики с активного сетевого оборудования, для того управляемого устройства, для которого данная информационная база предназначена и была загружена.
Например, она может дать дополнительную возможность по отслеживанию температуры устройства, расширенной информации о критичных сбоях данного устройства, возможность определения длин кабелей, подключенных к портам, расширить или даже включить возможность не только снятия статистики с управляемого устройства, но и добавить возможность изменения состояния этого устройства. Например, возможность включения или отключения того или иного порта(-ов) устройства по возникновению внутреннего или внешнего события, что является, несомненно, преимуществом при обеспечении информационной безопасности предприятия.

 

Метки: ,

Маркировка кабельной системы локальной сети.


Часто возникает необходимость в проведении маркировки кабельной системы предприятия, т. к. зачастую кабельные сети у нас до сих пор все еще не маркированы и администраторы даже не подозревают где и как проложена кабельная система, что несомненно наносит вред информационной безопасности предприятия и не позволяет оперативно решать те или иные повседневные задачи.
Я опишу наиболее действенный способ маркировки кабельной системы, который был мною реализован с помощью сотрудников ИТ-отдела. У каждого способа есть свои вариации, так что дерзайте! 😉
Итак, вначале необходимо задействовать станцию управления сетью, использующую протокол SNMP для сбора информации с активного сетевого оборудования, о чем мною писалось несколько ранее. Задействование такой станции нам позволит визуально оценить текущую структуру нашей локальной сети и даст представление о том, какой компьютер к какому порту какого коммутатора подключен, а также оценить здоровье сети. Далее берем, чертим таблицы для каждого компутатора, в которых записываем к каким портам данного коммутатора подключен(-ны) тот (те) или иной(-ые) компьютер (-ы). Далее модифицируем коммутацию кабельной системы нужным нам, предварительно согласованным с руководством, образом. В том случае, если к какому-либо порту коммутатора подключен(-ы) еще неуправляемые коммутаторы и нет возможности оценить разводку кабельной системы с помощью тестера сети, рекомендую задействовать дополнительный управляемый коммутатор, который временно включается взамен неуправляемого и с него снимаем дополнительную информацию станцией управления.
Если нет возможности выяснить пути прокладки кабеля визульными методами, то имеется возможность выявить данный кабель по кабельной маркировке, а именно, по маркировке производителя (уникальна для каждой бухты кабеля), а также по маркерам метража кабеля. Отмечаем себе маркировку производителя и метраж кабеля, а дальше ище по кабельканалам нужный нам кабель и смотрим как он проложен.
И, конечно же, используем кабельные тестеры для контроля разводки. Для связи с помощниками во время проведения такой маркировки удобно использовать обыкновенные туристические рации.
Маркировку коммутаторов, портов коммутаторов и розеток лучше всего производить по заранее оговоренному числовому или буквенно-числовому коду. И не забываем записывать все производимые изменения в наши таблицы (что, куда и как перекоммутировали). После полной перекоммутации составляем чистовые таблицы (разводку) нашей кабельной системы. Затем с помощью станции управления сетью еще раз сверяем наши таблицы с реальной структурой сети, выдаваемой станцией управления.
Все! Теперь вы и сотрудники ИТ-отдела знаете, куда и как идет тот или иной кабель на вашем предприятии. А это дает возможность заняться непосредственно улучшением здоровья вашей локальной сети на основании статистики, собираемой станцией управления сетью. Например, на основании большого количества потерянных пакетов на том или ином порту коммутаора можно сделать вывод о том, что что-то не в порядке у цепочки адптер-кабель-порт. И не забываем использовать кабельные тестеры для проверки таких цепочек, желательно умеющие определять длину кабеля, т. к. большое количество потерянных пакетов может говорить и об излишне длинном кабеле. SNMP также предоставляет оценить приблизительную длину кабеля от порта коммутатора до адаптера, но для этого, зачастую, требуется подгрузка соответствующей mib для данного управляемого активного сетевого оборудования.
Удачи вам! 😉

 

Метки: , ,

Использование динамической адресации (DHCP/D/).


Использование динамической адресации в домене MS Windows и сетях Linux дает улучшение общей управляемостью в сети, т. к. отпадает необходимость в дополнительных издержках, например, при смене адресации. Но при этом следует учесть и требования безопасности, налагаемые на задействование DCHP адресации. А именно, крайне желательно иметь активное сетевое управляемое оборудование, которое позволяет автоматически переадресовывать DHCP запросы непосредственно на легальный сервер DHCP, это так называемая функция DHCP redirect у управляемых коммутаторов. Задействование данной функции позволит минимизировать негативные последствия в случае появления в сети ложного DHCP сервера. Кроме того, следует запретить получение данных для DHCP клиентов и сервера (-ов) от нелегитимных источников (IP адресов), для чего можно воспользоваться средствами фильтрации трафика IPSec/iptables по портам для клиентов DHCP и серверов DHCP. От пролучения пакетов, созданных генераторами пакетов это не защитит, при умелой генерации, но таких профессионалов среди народных умельцев, как правило, не наблюдается в локальных сетях. Но и от этой напасти есть весьма простой и действенный способ – всегда имеется возможность перезапустить службу DHCP. Еще больше усилит безопасность клиентов и серверов при динамической адресации использование возможностей изоляции доменов для сетей Windows и аналогичные возможности IpSec в сетях Linux. В этом случае извне никто не сможет нарушить сетевую безопасность, просто подключившись к локальной сети организации. А вычисление народных умельцев, которые хулиганят в рабочее время, станет лишь делом техники, а точнее умелого использования сочетания средств управления сетью и средств мониторинга сети.

 

Метки: , , ,

Модернизация локальной сети.


Довольно часто возникает необходимость в модернизации локальной сети предприятия. Но к ней необходимы объективные предпосылки, тем более если в локальной сети насчитывается несколько сот рабочих станций 😉 Т. е. необходимо предварительное исследование сети, выявление узких мест, а также необходим мониторинг производительности серверов баз данных, контроллеров домена, samba серверов.
Лучше всего для получения статистики здоровья сети воспользоваться средствами, предоставляемыми самим активным оборудованием, которое, как правило, поддерживает SNMP, средствами которого и предлагаю воспользоваться. Некоторое активное оборудование умеет отображать собственную статистику в разрезе времени, при доступе к нему через веб-интерфейс, но лучше все же воспользоваться SNMP, т. к. активное сетевое оборудование могут отключить и статистика потеряется. А информации, полученная по протоколу SNMP станцией управления сетью сохранится. Лучше всего выбрать статистику за один месяц и изучить результаты. Сразу станет понятно какие места в сети являются узкими и для которых необходима последующая модернизация.
Стоит отметить, что ядро сети необходимо организовать из одного – двух (в стеке) высокопроизводительных коммутаторов, к которым лучше всего напрямую подключить сервера организации. Следует также учесть запас пропускной способности в выявленных узких и остальных узлах сети, который не должен быть меньше 40%. Такой запас необходим для возможного будущего роста локальной сети предприятия. При наличии силовых кабелей в местах прокладки кабеля стоит выбрать экранированную витую пару. Также стоит проверить заземление на всех ключевых узлах локальной сети, т. к. его отсутсвие может привести в будущем к неприятным последствиям.
Сервера должны быть подключены к ядру сети по высокроизводительным магистралям, например, по 1Gbit Ethernet и выше. Для серверов также возможно кратное увеличение пропускной способности магистралей, если имеется программное обеспечение производителя сетевых адаптеров по агрегированию каналов связи.
Но все это должно быть обосновано на основе данных собранной статистики, а также с учетом дальнейшего расширения отдельных сегментов сети (по возможности).

 

Метки: , ,

Мониторинг сети по протоколу SNMP.


Довольно часто встречается ситуация, в которой системные администраторы, а иногда и сами руководители ИТ-служб не знают и не подозревают о существовании такого необходимомого инструмента в администрировании локальной сети, как протокол SNMP. SNMP – расшифровывается, как простой протокол управления сетью. Что может дать его использование при администрировании сети: получение информации о “здоровье” локальной сети, СКС, активного сетевого оборудования, а также.. и отдельных хостов (компьютеров). Существует множество графических оболочек, предназначенных для работы с данным протоколом, а я же хочу лишь обозначить путь, по которому необходимо следовать, поэтому выбор гуев оставляю за вами. Как правило такие графические оболочки уже имеют набор стандартных счетчиков для данного протокола, вам остается лишь настроить свое активное сетевое оборудование на разрешение использования протокола SNMP, описать имена используемых сообществ и настроить безопасность для данного протокола, если она поддерживается данным устройством, а также указать хост управления сетью, с которого разрешены подключения по протоколу SNMP. На хосте управления сетью с помощью гуя рекомендую также сделать импорт так называемых информационных баз (mib), которые предназначены конкретно для вашего устройства, это позволит осуществлять расширенный мониторинг, а не только по базовым показателям, доступными по-умолчанию в гуе.
Итак, какую информацию покажет вывод статистики по заданному управляемому сетевому устройству, собранной по протоколу SNMP (в общих чертах):
— объем и количество пакетов транзитного трафика по отдельным портам активного оборудования, как общее, так и в заданом временнном инервале;
— объем и количество пакетов уникаст, аникаст и броадкаст по отдельным портам активного оборудования, как общее, так и в заданом временнном инервале;
— изменение загрузки пропускной способности портов коммутатора в заданном временном интервале, с их максимальными и минимальными значениями;
— возможно температуру аппаратных компонентов;
— общее количество потерянных пакетов по отдельным портам активного оборудования, как общее, так и в заданном временном интервале;
— общее количество ошибок переданых/полученных пакетов по отдельным портам активного оборудования, как общее, так и в заданном временном интервале;
— текущее состояние портов коммутатора (включен/выключен), а также статистику стостояний портов коммутатора в заданном временном интервале;
— показывает количество и значения MAC-адресов и IP-адресов на данном порту коммутатора, как общую статистику, так и в заданном временном интервале (не у всех показываются пары MAC-IP, зачастую только MAC);
— и т. д.
В добавок ко всему этому имеется возможность отобразить визульно всю локальную сеть в виде графа, будут отрисованы все коммутаторы, все компьютеры и другое актиное оборудование, подключенное к управляемым коммутаторам. А также имеется возможность отслеживания изменения сети в режиме реального времени (кто, во сколько подключился к сети, отключился от сети, к какому порту коммутатора было инициировано было данное подключение).
Такой богатый функционал и позволяет отслеживать здоровье в локальной сети с ипользованием протокола SNMP и управляемого сетевого оборудования. Как я сказал, клиентами хоста управления могут выступать и обыкновенные рабочие станции, если задействовать и настроить на них поддержку SNMP клиента.
Так, например, наличие большого числа потерянных пакетов на каком-то одном порту коммутатора будет однозначно говорить о проблемах в цепочке сетвевая карта-кабель-порт коммутатора. И будет являться основанием для проверки данной цепочки. Или же, большое количество броадкаст трафика на порту коммутатора может говорить о наличии сетевых проблем у компьютера, подключенного на данный порт (это может оказаться и вирусом). Наличие нескольких MAC-адресов на каком-либо порту коммутатора, при наличии только одного хоста, подключенного к данному порту может говорить о том, что данный сотрудлник занимеатся либо флудингом, либо пытается у кого-то отобрать целевой трафик, например, получить доступ к сети интернет, если прокся разграничивает доступ только по MAC-адресам, а у сотрудника по каким-либо причинам имеются административные права на его компьютер.

Рекомендую под управление активным сетевым оборудованием выделить отдельную VLAN, чтобы никто не смог осуществить атаку на протокол SNMP. И отдельную рабочую станцию. Я бы назвал это обязательным условием.

Хотя некоторые админы и страшаться таких слов, как VLAN, Bridge, Trunk. 😉 Не стоит бояться, уверен, что вам это доставит удовольствие и вы найдете этому достойное применение в организации сети и в своей повседневной работе.

Хочу пожелать вам успехов в использовании данного очень полезного протокола, позволяющего оперативно реагировать на проблемы с локальной сетью и СКС. Удачи! 😉

 

Метки: , ,

Программы удаленного управления локальной сетью


Предлагаю вашему вниманию урезанный вариант статьи Сергея Пахомова, полная версия доступна по прямой ссылке: http://www.compress.ru/article.aspx?id=17370&iid=805 Мною выделена только та часть статьи, которая представляет интерес, из моего опыта.

Программы удаленного управления ПК хорошо известны любому системному администратору или работнику службы технической поддержки, поскольку в своей повседневной деятельности они постоянно сталкиваются с задачей администрирования серверов и ПК пользователей локальной сети. Самая распространенная утилита для удаленного управления ПК — это, конечно же, Remote Desktop Connection, входящая в комплект операционной системы Windows. Этот факт объясняется не столько ее функциональными возможностями, сколько тем, что она является составной частью ОС, а потому приобретать ее отдельно не нужно. Что касается функциональности данной утилиты, то на практике ее, как правило, бывает недостаточно, поэтому нередко используются специализированные программные пакеты сторонних производителей. В настоящей статье мы рассмотрим специализированные программные пакеты, предназначенные для удаленного управления компьютерами.

LanHelper 1.61 (www.hainsoft.com)
С ее помощью можно производить удаленное выключение или перезагрузку одновременно нескольких компьютеров сети. На удаленных ПК можно запускать приложения (если они поддерживают запуск из командной строки), кроме того, поддерживается одновременный запуск одинаковых приложений на группе управляемых ПК.

Утилита LanHelper имеет встроенный набор команд, которые можно выполнять на удаленных ПК. При этом возможно указывать время, когда запускается приложение, и временной интервал, в соответствии с которым приложения запускаются на ПК (минимальный интервал 1 мин). Также можно составлять расписание запуска приложений на удаленных ПК. Самое главное достоинство программы заключается в том, что для реализации всех ее возможностей не требуется установка клиентской части на удаленные ПК.

Кроме удаленного выполнения команд, утилита LanHelper 1.61 позволяет просматривать, запускать и останавливать различные службы на удаленных, а также рассылать пользователям сообщения (для реализации данной возможности необходимо активировать службу Messenger на всех ПК).

Для реализации возможностей запуска приложений и выполнения команд на удаленных ПК необходимо иметь права администратора.

Демо-версия программы LanHelper LanHelper 1.61 имеет ограниченный срок действия — 30 дней, цена лицензии составляет 49,95 долл.

DameWare NT Utilities 5.5.0.2 (www.dameware.com)

Программный пакет DameWare NT Utilities 5.5.0.2 представляет собой мощную систему удаленного администрирования локальной сети. Он основан на комплексе утилит Microsoft Windows NT administration utilities, объединенных очень удобным единым интерфейсом. Большинство входящих в пакет утилит из набора Microsoft Windows NT administration utilities обладают расширенными возможностями, а кроме того, в нем есть ряд уникальных утилит. В частности, в пакет входит утилита DameWare Mini Remote Control, позволяющая полностью контролировать рабочий стол удаленного ПК, а также утилита для реализации режима командной строки на удаленном ПК.

При запуске пакета DameWare NT Utilities 5.5.0.2 автоматически сканируется вся сеть и в главном окне программы отображаются все доступные домены и рабочие группы, а также компьютеры в выбранном домене/рабочей группе.

Кратко перечислим возможности пакета DameWare NT Utilities 5.5.0.2: с его помощью можно просматривать информацию о жестких дисках на удаленных ПК, знакомиться с содержанием журнала событий Event Log, просматривать информацию о подключенных принтерах, о запущенных процессах и службах, об установленных приложениях, собирать подробную информацию о конфигурации ПК, получать служебную информацию об активированных пользователями ПК и многое другое. Имеются и дополнительные возможности: можно быстро редактировать реестр на удаленном ПК, посылать сообщения пользователям через службу Messenger, удаленно выключать или перезагружать компьютеры и, как уже говорилось, получать полное управление удаленным ПК через командную строку или рабочий стол.

Несомненным достоинством данного программного пакета является то, что для реализации удаленного управления не требуется вручную устанавливать клиентскую часть программы на удаленном ПК. При попытке управления удаленным ПК через рабочий стол или командную строку программа DameWare NT Utilities 5.5.0.2 автоматически выдает запрос на установку и запуск необходимой службы на удаленном ПК. В этом случае пользователь данного удаленного ПК узнает о перехвате управления во всплывающем окошке, в котором отображается информация о том, с какого именно ПК производится удаленное управление.

К достоинствам DameWare NT Utilities 5.5.0.2 можно отнести возможность одновременного подключения к нескольким компьютерам для управления ими, а также то, что при удаленном управлении не блокируется работа локального пользователя.

В целом этот программный пакет представляет собой мощное и удобное средство сетевого управления.

Демонстрационная версия программы является полнофункциональной, но с ограниченным 30 днями сроком действия. Цена одной лицензии — 289 долл. Кроме того, можно отдельно приобрести пакет DameWare Mini Remote Control для удаленного управления компьютерами через рабочий стол, одна лицензия будет стоить 89,95 долл.

EMCO Remote Desktop Professional 4.0 (www.emco.is)

По спектру функциональных возможностей этот продукт в какой-то мере аналогичен пакету DameWare NT Utilities 5.5.0.2. Программный пакет EMCO Remote Desktop Professional представляет собой набор функциональных инструментов для реализации удаленного управления локальной сетью и мониторинга ее состояния.

При запуске программы можно активировать сетевой сканер, который позволяет собрать подробную информацию обо всех компьютерах локальной сети, об установленных на них приложениях, о запущенных процессах, о версиях имеющейся операционной системы, об установленном оборудовании и т.д. Помимо автоматического сбора информации о компьютерах сети (этот процесс длится достаточно долго) ПК в список можно добавлять и вручную.

Пакет позволяет удаленно запускать и останавливать службы, перезапускать и выключать компьютеры. Самой интересной особенностью данной программы является возможность получения полного контроля над удаленным компьютером — для этого достаточно выделить нужный компьютер в списке и перейти к вкладке Viewer. Если управление компьютером производится в первый раз, то необходимо установить службу NetServer на удаленном ПК. Эта процедура осуществляется удаленно и является абсолютно незаметной для локального пользователя. После того как на удаленном ПК запущена служба NetServer, к нему можно подсоединиться, получить полный контроль над управлением и затем работать с удаленным ПК точно так же, как и с локальным. При удаленном управлении компьютером работа локального пользователя не блокируется; правда, если одновременно использовать мышь, то вряд ли что-нибудь получится.

Поскольку никаких уведомлений о том, что компьютер управляется извне, локальный пользователь не получает, программный пакет EMCO Remote Desktop Professional можно эффективно использовать для тайного наблюдения за действиями пользователей.

Еще одно важное преимущество программы заключается в том, что она позволяет одновременно удаленно управлять несколькими ПК. При этом для каждой сессии соединения с удаленным ПК отводится особое окно.

Из недостатков данной программы отметим сложность ее настройки при использовании ОС Windows XP SP2 на управляемом ПК. Причем, как показывает практика, необходимость настройки зависит от того, какие патчи установлены. Конечно, к программе прилагается пошаговая инструкция тех изменений, которые придется сделать в данном случае (точнее, программа загружает соответствующую инструкцию с сайта), однако все это довольно неудобно и непрактично.

Демонстрационная версия программы рассчитана на 30 дней и поддерживает только 25 компьютеров локальной сети. Цена пакета зависит от количества компьютеров в сети: 50 компьютеров (минимальное количество) — 135 долл.; 1000 компьютеров — 1295 долл.

UltraVNC 1.0.2 (www.uvnc.com)

Утилита UltraVNC 1.0.2 — это абсолютно бесплатная, но, тем не менее, очень эффективная утилита для удаленного управления ПК, работающая по схеме «клиент-сервер». На управляемом компьютере инсталлируется модуль UltraVNC Server, а на компьютере, с которого осуществляется управление, — модуль UltraVNC Viewer. Средств для удаленной инсталляции модуля UltraVNC Server в программе не предусмотрено, поэтому устанавливать модули необходимо локально.

Модуль UltraVNC Server имеет массу настроек и позволяет устанавливать пароль на подключение, выбирать используемые порты и т.д.

При доступе к рабочему столу удаленного ПК в режиме полного контроля работа локального пользователя не блокируется. Кроме того, утилита UltraVNC 1.0.2 предлагает и ряд дополнительных возможностей. К примеру, имеется встроенный чат, с помощью которого можно обмениваться сообщениями с удаленным ПК. Также предусмотрена возможность передачи файлов. Вдобавок ко всему утилита UltraVNC 1.0.2 обеспечивает шифрование передаваемых данных, для чего предусмотрен обмен ключами между компьютерами.

В целом можно отметить, что утилита UltraVNC 1.0.2 является высокоэффективным средством удаленного управления ПК и ее можно рекомендовать как для домашних пользователей, так и для корпоративного использования (особенно с учетом того, что утилита является бесплатной).

Hidden Administrator 1.5 (www.hiddenadm.nm.ru)

Программа Hidden Administrator 1.5 — это еще одна бесплатная программа для удаленного управления компьютерами, причем, как следует из названия, она позволяет осуществлять скрытое наблюдение за компьютерами.

Программа работает по принципу «клиент-сервер». Серверная часть устанавливается на управляемом компьютере, при этом средств для удаленной установки не предусмотрено.

Кроме функции получения доступа в режиме полного контроля к рабочему столу удаленного компьютера, программа Hidden Administrator 1.5 предлагает ряд дополнительных возможностей: получать информацию о конфигурации удаленного ПК, обмениваться файлами с удаленным ПК, посылать сообщения на удаленный ПК, выключать или перезагружать удаленный компьютер, работать с реестром удаленного ПК, получать и передавать буфер обмена, запускать программы на удаленном ПК и многое другое (рис. 16). Перечисление всего, на что способна эта программа, заняло бы массу времени. Отметим, что единственное, чего она не умеет делать, — это шифровать трафик. Естественно, предусмотрена установка пароля на соединение с удаленным ПК и даже настройка IP-фильтра на компьютеры, с которых возможно удаленное управление.
Данная утилита является лучшей в своем классе, и ее можно рекомендовать домашним пользователям.

Вот такой хороший экскурс нам приготовил Сергей Пахомов в программы удаленного управления хостами в локальной сети (а не самой сетью).

 

Метки: , , , , , , , , ,

О некоторых особенностях разметки жесткого диска.


Иногда возникает такая ситуация, когда, со временем, на жестком диске появляются бэд сектора. Это начинает поисходить в том случае, когда у жесткого диская заканчивается специальная, зарезервированная область, предназначенная для замещения бэд секторов резервными секторами, которые не участвуют в хранений информации.
Но и данную проблему возможно исправить, достаточно при разбивке жесткого диска оставлять неразмеченной область в 50-100 Mb. В этом случае контроллер вашего HDD будет использовать данную неразмеченную область, которая не участвует в хранении информации, для замещения бэд секторов используемой части жесткого диска.
Это не решит проблемы с дальнейшим появлением бэд секторов на вашем накопителе, поэтому будет лучше, если вы обратитесь в ближайший сервисный центр.

 

Метки:

Роутер D-link DSL-2640U


Немного хочу рассказать про аппаратные особенности роутера компании D-link DSL-2640U. Весьма неплохой роутер, но есть одна неприятность – сильно греется. Как результат излишней теплоотдачи у меня некоторое время назад “высохли” три конденсатора (2 – 2200 mF 25 V, 1 – 470 mF 16 V). В результате чего роутер стал при включении постоянно перезагружаться по несколько раз подряд в течение минут 4-х – 5-ти. Произвел замену конденскаторов на 2 – 2200 mF 35V, 1 – 470 mF 25 V, кроме этого взял со старой системы охлаждения видеокарты 2-ва медных радиатора охлаждения микросхем памяти дискретки и с помощью термоклея приклеил их, на предварительно обезжиренную поверхность 2-х микрух роутера. При первом же включении роутер заработал, температурный режим значительно улучшился, теперь верхняя крышка роутера не греется так ощутимо, как ранее.
Встречал в других болгах упоминание о создании принудительного охлаждения для схожих моделей роутера, но не счел нужным прибегать к таким кардинальным изменениям. Да и лишний шум ни к чему.

 

Метки: , ,

Сброс настроек коммутаторов D-Link не имеющих кнопки Reset.


Сброс настроек, пароля для коммутаторов D-link, не имеющих кнопки Reset:
1. Необходимо сконфигурировать и подключиться к коммутатору D-link через интерфейс RS-232 и Hyper Terminal, согласно документации прилагаемой к вашему свитчу (настройки, для всех одинаковые /VT100+ANSI+9600+n+8+1/).
2. Запускаем Hyper Terminal (интерфейс RS-232 при этом должен быть подключен!), затем включаем свитч, СРАЗУ же нажимаем комбинацию клавиш Shift+3, далее появится приглашение на английском о смене скорости терминала на 115000, для чего отконнектимся от свитча, ставим в настройках порта в терминале 115000 и снова коннектимся им к свитчу… Далее выбираем меню Передача и далее отправить файл, в открывшемся окне нужно выбрать файл с прошивкой данного коммутатора. Жмем отправить.
3. Собственно и все, после отправки (обновления) прошивки меняем скорость соединения на стандартную, т. е. 9600 и перед нами консоль коммутатора с заводскими настройками и сброшенным паролем…
4. Далее кому как нравится, настраиваем коммутатор через консоль или через веб-интерфейс.

Сброс только пароля…
Работает не на всех коммутаторах… При включении коммутатора через консоль Hyper Terminal жмем комбинацию клавиш Shift+6… Далее коммутатор скажет, что выполняется возврат к заводским настройкам…
После сброса пароля перед нами предстанет консоль коммутатора….

На полноту описания не претендую, указал лишь путь, которому можно следовать, т. к. для разных моделей могут быть свои ньюансы… Для тех коммутаторов, у которых отсутсвует порт RS-232 на корпусе могу посоветовать поискать его распайку непосредственно на печатной плате внутри коммутатора, как правило, распайка под данный порт там присутствует, если же нет распайки под RS-232 порт на печатной плате, то ищем разъем JTAG, но это будет совсем уже другая история…

Это перепост моего сообщения с форума ixbt.ru

 

Метки: , , , , ,