برامج المحاسبة لمسؤولي النظام. برامج لمسؤولي النظام، برامج للشبكة

21.04.2019

يحتاج جميع مسؤولي النظام، بغض النظر عما إذا كنت تدير Windows أو Linux، إلى مجموعة معينة من البرامج والأدوات والأدوات المساعدة التي ستساعد في التعامل مع الموقف غير المتوقع أو تحليل النظام أو تسهيل حل المشكلات اليومية. هناك العديد من هذه الحلول
بما في ذلك المصادر المفتوحة.

في هذه المقالة سوف نلقي نظرة على أفضل برامج إدارة النظام 2016 التي يمكنك استخدامها في عملك. لن تحتوي قائمتنا على أدوات مساعدة وبرامج عادية لنظام تشغيل معين فحسب، بل ستحتوي أيضًا على صور كاملة. الآن دعنا ننتقل إلى قائمتنا.

يعد محرر النصوص الجيد أحد الأدوات الرئيسية لمسؤول النظام، لأنه في كثير من المواقف يكون من الضروري إجراء تغييرات على ملفات التكوين ومن المهم القيام بذلك بسرعة كبيرة. بلغ عمر محرر Vim مؤخرًا 25 عامًا ولا يزال قيد التطوير.

إنه يقارن بشكل إيجابي مع جميع المحررين الآخرين لأنه يسمح لك بتحرير النص
والتنقل فيها بسرعة كبيرة، دون رفع أصابعك عن لوحة المفاتيح الرئيسية. للقيام بذلك، يحتوي المحرر على وضعين - وضع الأوامر، حيث يمكنك التنقل عبر النص باستخدام مفاتيح الحروف، بالإضافة إلى تنفيذ أوامر مختلفة. الوضع الثاني هو التحرير، حيث يتحول البرنامج إلى محرر عادي.

وفي نوفمبر تم إصدار النسخة الثامنة من Vim، والتي حصل فيها البرنامج على العديد من التحسينات. على سبيل المثال، دعم GTK3
والإدخال/الإخراج غير المتزامن للمكونات الإضافية. يمكن أن يعمل هذا المحرر ليس فقط على Linux، ولكن أيضًا على Windows وMacOS.

2. هتوب

تعد مراقبة الحمل على نظام التشغيل أيضًا مهمة مهمة جدًا يواجهها مسؤولو النظام في كثير من الأحيان. على سبيل المثال، إذا كنت بحاجة ماسة إلى معرفة البرنامج الذي يزيد من تحميل المعالج أو يستهلك كل ذاكرة الوصول العشوائي المتوفرة. تعرض الأداة المساعدة htop قائمة في الوقت الفعلي بجميع العمليات الجارية مع إمكانية الفرز حسب المعلمة المطلوبة واستخدام المعالج والذاكرة.

بالإضافة إلى ذلك، باستخدام الأداة المساعدة، يمكنك رؤية عدد مؤشرات الترابط الخاصة بالمعالج الذي يعمل عليه البرنامج وغير ذلك الكثير. تعد هذه إحدى أهم الأدوات المساعدة في قائمة برامج مسؤول النظام. البرنامج يعمل فقط على أنظمة Linux .

3. بوابة

التحكم في الإصدار مهم جدًا ليس فقط في البرمجة. بالنسبة لمختلف البرامج النصية والتكوينات والملفات النصية العادية، قد يكون من المفيد أيضًا استعادة الإصدار السابق.

تم تطوير Git في الأصل بواسطة Linus Torvaldst لإدارة تطوير Linux kernel.
لكنها اليوم عبارة عن منصة كاملة يستخدمها عدد كبير جدًا من المشاريع
مفتوح المصدر. ولكن يمكن أن يكون مفيدًا أيضًا في حفظ الإصدارات القديمة من ملفات التكوين الخاصة بك.

أحدث إصدار في الوقت الحالي هو 2.10، والذي يحتوي على العديد من الميزات المفيدة. على سبيل المثال، باستخدام الأمر git diff، يمكنك معرفة الخطوط التي تم تغييرها بالضبط وفي أي الملفات سيتم شطبها. يمكن استخدام البرنامج على نظامي التشغيل Windows و Linux.

لا تعمل أجهزة الكمبيوتر دائمًا كما ينبغي وتميل إلى التعطل. من الممارسات الممتازة لمسؤولي النظام أن يكون لديك قرص مضغوط أو محرك أقراص USB مزود بمجموعة من الأدوات التي ستساعد في استعادة النظام أو على الأقل البيانات من أجهزة الكمبيوتر التي بها مشاكل.

SystemRescueCD عبارة عن مجموعة من الأدوات المساعدة النشطة لمسؤولي النظام لجميع المناسبات. إنها توزيعة Linux قابلة للتمهيد تعتمد على Gentoo وتحتوي على أدوات متنوعة لاختبار الأجهزة وتقسيم القرص واستعادة البيانات وفحص فيروسات الكمبيوتر وتكوين الشبكة وغير ذلك الكثير.

تم إصدار الإصدارين 2.8 و2.9 في عام 2016. في هذه الإصدارات، تلقت الصورة تحديثات لمكونات مختلفة، بما في ذلك إضافة دعم لأدوات العمل مع btrfs.

5. كلونزيلا

في بعض الأحيان يكون من الأفضل عدم استعادة النظام من الصفر، ولكن من الأفضل أن يكون لديك نسخة احتياطية من الجهاز بأكمله حتى تتمكن من إعادة النظام إلى الحياة في بضع دقائق. Clonezilla هو المعيار الفعلي لإنشاء النسخ الاحتياطية
ونشر صور النظام على القرص. يمكنك إنشاء نسخ احتياطية للأقسام الفردية،
وللقرص بأكمله.

يمكن استخدام البرنامج من النظام الحالي أو كصورة تمهيد بواجهة رسومية زائفة - Clonezilla Live. بمجرد أن تكون لديك نسخة جاهزة، يمكنك بسهولة التعافي من فشل التكوين أو التحديث.

يضيف الإصدار الأخير دعمًا لاكتشاف وحدات التخزين المشفرة باستخدام Windows BitLocker، ويحسن دعم EFI، ويحدث جميع البرامج إلى أحدث إصدارات Debian.

6. عامل الميناء

الحاويات هي بيئات معزولة تسمح لك بتشغيل أنظمة متعددة على نواة Linux واحدة. جميع الأنظمة معزولة عن بعضها البعض، وكذلك عن النظام الرئيسي. ساهمت أداة تكوين حاوية Docker بشكل كبير في تطوير الحاويات في عام 2016.

Docker عبارة عن نظام أساسي مفتوح يسمح لك بنشر الحاويات من خلال عدد قليل من الأوامر
بتوزيعات Linux اللازمة وتشغيل البرامج اللازمة عليها. باستخدام عامل الميناء
يمكنك حزم تطبيق واحد بكل تبعياته ثم تشغيله على أي توزيع يدعم Docker.

يمكنك إنشاء برامجك الخاصة ومشاركتها مع مستخدمين آخرين. يسمح Docker للشركات باختيار النظام الذي سيتم تشغيل البرنامج عليه، دون تقييد المطورين
في الأدوات ولغات البرمجة.

أضافت أحدث إصدارات Docker القدرة على التحقق من حالة الحاوية واستردادها تلقائيًا في حالة حدوث مشكلات، والآن يمكن تشغيل حاويات Docker ليس فقط على Linux،
ولكن أيضًا على نظام التشغيل Windows.

7. وايرشارك

Wireshark هي أداة لتحليل حركة المرور التي تمر عبر جهاز الكمبيوتر وحفظ حزم الشبكة. قد تنشأ هذه المهمة عند تحليل أداء الشبكة أو خدمات الشبكة أو تطبيقات الويب. يدعم البرنامج عددًا كبيرًا من البروتوكولات، ويمكنه أيضًا فك تشفير حركة مرور HTTPS إذا تم توفير المفتاح.
يمكنك تصفية كل حركة المرور وفقًا للمعلمات الضرورية وفرز الحزم وعرض محتوياتها
والمعلومات الكاملة، فضلا عن أكثر من ذلك بكثير.

تم إصدار نسخة جديدة من Wireshark 2.0 في عام 2015، ومنذ ذلك الحين تم تطويرها بنشاط في هذا الموضوع. تمت إعادة كتابة واجهته في Qt5 وأصبحت أكثر سهولة.

8. ضيقVNC

يتيح لك TightVNC الوصول إلى واجهة المستخدم الرسومية على جهاز كمبيوتر بعيد. مع هذا البرنامج يمكنك التحكم بجهاز الكمبيوتر الخاص بك عن بعد دون أن تكون أمامه فعليا. عادةً، يدير المسؤولون خوادم Linux عبر ssh، ومع ذلك، يفضل بعض المستخدمين استخدام واجهة المستخدم الرسومية للتعامل مع مثل هذه المهام.

يتمتع البرنامج بالقدرة على تشفير حركة مرور VNC، مما يجعله آمنًا، تمامًا مثل SSH. يمكن تشغيل TightVNC على كل من Linux وWindows. ستتمكن بعد ذلك من الوصول إلى جهازك
من أي مكان يوجد به الإنترنت.

9. خريطة زين

Zenmap هي واجهة رسومية لماسح الشبكة الشهير - nmap. مع هذه الأداة
يمكنك العثور بسرعة كبيرة على جميع العقد المتصلة بالشبكة، والتحقق من هيكل الشبكة، وكذلك عرض قائمة بالخدمات قيد التشغيل على كل كمبيوتر.

أيضًا، باستخدام البرنامج، يمكنك العثور على أماكن يحتمل أن تكون خطرة في تكوين الخادم؛ ويستخدمه العديد من المسؤولين للتحقق من توفر العقد أو حتى قياس وقت التشغيل.

10. فايلزيلا

تقترب قائمة الأدوات المساعدة الخاصة بمسؤولي النظام من نهايتها. عند إدارة الخوادم، من الشائع جدًا نقل الملفات. عادةً ما يتم تنفيذ هذه المهمة باستخدام FTP. يعد Filezilla أحد أفضل وأشهر العملاء لنقل وتنزيل الملفات عبر FTP. واجهة البرنامج مقسمة
إلى لوحتين، في إحداهما ترى الكمبيوتر المحلي، وفي الأخرى ترى نظام الملفات البعيد لخادم FTP.

واجهة البرنامج بديهية ويمكن استخدامها على أنظمة التشغيل Windows وLinux وMacOS.

الاستنتاجات

في هذه المقالة، ألقينا نظرة على برنامج مسؤول النظام 2016 الذي يمكن أن يساعدك كثيرًا في إدارة النظام البيئي لأجهزة الكمبيوتر لديك. ما هي الأدوات التي تستخدمها؟ اكتب في التعليقات!

غالبًا ما لا تكون أدوات إدارة نظام التشغيل والبرامج المدمجة مريحة أو وظيفية دائمًا، لذا تكتسب ترسانة مسؤول النظام بمرور الوقت أدوات مساعدة مفيدة تعمل على تبسيط بعض المهام. ومع ذلك، تتوفر العديد من الحلول مجانًا تمامًا وتغطي مجموعة متنوعة من جوانب إدارة النظام: بدءًا من تكوين معلمات معينة وإدارة حسابات التدقيق واستكشاف الأخطاء وإصلاحها والنسخ الاحتياطي. وبمساعدتهم، لا يمكنك ضمان التشغيل السلس للبنية التحتية لتكنولوجيا المعلومات لديك فحسب، بل يمكنك أيضًا جعلها أكثر كفاءة وأمانًا. دعونا نلقي نظرة على 15 من الحلول الأكثر فائدة التي تؤثر على مجالات الإدارة المختلفة.

ماسح IP المتقدم

يجب أن يعرف مسؤول النظام كل شيء عن الأنظمة التي تعمل على الشبكة وأن يصل إليها بسرعة، ولكن لا يمكن القيام بذلك باستخدام Windows Network Neighborhood. يمكن حل هذه المشكلة عن طريق برنامج Advanced IP Scanner (radmin.ru/products/ipscanner)، المصمم للمسح السريع متعدد الخيوط للشبكة المحلية. يتم توفير AIPS مجانًا تمامًا، دون أي تحفظات. البرنامج بسيط وسهل الاستعمال. بعد البدء، يقوم AIPS بفحص واجهات شبكة IP الخاصة بالكمبيوتر الذي تم تثبيته عليه وإدخال نطاق IP تلقائيًا في إعدادات المسح. إذا لم تكن بحاجة إلى تغيير IP، فأنت بحاجة فقط إلى بدء عملية المسح. ونتيجة لذلك، نحصل على قائمة بجميع أجهزة الشبكة النشطة. سيتم جمع كل المعلومات الممكنة لكل منها: عنوان MAC، الشركة المصنعة لبطاقة الشبكة، اسم الشبكة، المستخدم المسجل في النظام، الموارد والخدمات المشتركة المتاحة (المجلدات المشتركة، HTTP، HTTPS وFTP). يمكن تكوين جميع معلمات الفحص تقريبًا - تغيير السرعة، واستبعاد فحص نوع معين من موارد الشبكة (المجلدات المشتركة، HTTP، HTTPS وFTP) وخادم Radmin. يمكنك الاتصال بأي مورد بنقرة واحدة؛ ما عليك سوى وضع علامة عليه في القائمة. تم دمج AIPS أيضًا مع برنامج Radmin وخلال عملية المسح يتم العثور على جميع الأجهزة التي تحتوي على خادم Radmin قيد التشغيل. يمكن تصدير نتيجة المسح إلى ملف (XML أو HTML أو CSV) أو حفظها في "المفضلة" (يدعم السحب والإفلات) ثم الوصول إلى جهاز الكمبيوتر المطلوب حسب الحاجة دون إعادة فحص الشبكة. إذا كان الجهاز البعيد يدعم وظيفة Wake-On-Lan، فيمكنك تشغيلها وإيقاف تشغيلها عن طريق تحديد عنصر القائمة المناسب.
يتم دعم AIPS على أي جهاز كمبيوتر يعمل بنظام Windows، ويتمتع البرنامج بالحالة Microsoft Platform Ready، ومتوافق مع Windows 7.

NetWrix لتعقب المستخدمين غير النشطين

تقدم شركة NetWrix، وهي شركة متخصصة في تطوير حلول لمراجعة التغييرات في البنية التحتية لتكنولوجيا المعلومات، لمسؤولي النظام 10 أدوات مساعدة مجانية ومفيدة للغاية (goo.gl/sfQGX) تعمل على تبسيط إدارة نظام التشغيل Windows بشكل كبير. على سبيل المثال، يتيح لك NetWrix Inactive Users Tracker (goo.gl/jWEj9) حل إحدى المشكلات الأمنية الملحة - وجود حسابات غير نشطة لا يستخدمها أحد لبعض الوقت (الموظفون المفصولون، ورحلات العمل، وإعادة التعيين، والحسابات المؤقتة، وما إلى ذلك). ) . نادرًا ما يتم إخطار قسم تكنولوجيا المعلومات بالتغييرات، ولكن يمكن بسهولة استخدام مثل هذا الحساب من قبل مهاجم أو يمكن للموظف المفصول ببساطة "العودة". تقوم الأداة بشكل دوري بفحص كافة الحسابات في المجالات والإبلاغ عن الحسابات التي لم يتم الوصول إليها لعدد معين من الأيام. في الإصدار المجاني، من الممكن تحديد تحذير عبر البريد الإلكتروني فقط كإجراءات (يكفي تعيين معلمات SMTP)، ويقوم المسؤول بجميع العمليات الأخرى يدويًا، على الرغم من أن التحذير يكفي في حالتنا. يتوفر في النسخة المدفوعة الإعداد التلقائي لكلمة مرور عشوائية وإلغاء تنشيط الحساب والانتقال إلى وحدة تنظيمية أخرى ومرشح الوحدة التنظيمية للبحث عن الحسابات. بشكل منفصل، يتم تقديم PowerShell cmdlet get-NCInactiveUsers، والذي يسمح لك بالحصول على قائمة بالمستخدمين غير النشطين (عن طريق التحقق من سمة "lastLogon") وتبسيط كتابة البرامج النصية المقابلة.

برنامج WinAudit المجاني

WinAudit عبارة عن أداة مساعدة مجانية (بما في ذلك الاستخدام التجاري) من Parmavex Services (pxserver.com/WinAudit.htm) تتيح لك إجراء تدقيق كامل للنظام. لا يتطلب التثبيت، ويمكن أيضا تشغيله على سطر الأوامر. يحتوي البرنامج على واجهة بسيطة ومترجمة ويمكن تشغيله على جميع إصدارات Windows، بما في ذلك 64 بت. يتم جمع البيانات نفسها لمدة دقيقة تقريبًا (قد تختلف وفقًا لنظام التشغيل وتكوين الكمبيوتر)، ويتكون التقرير الناتج من 30 فئة (يمكن تخصيصها). ونتيجة لذلك، يمكن للمسؤول تلقي البيانات: حول النظام، والبرامج المثبتة والتحديثات التي تشير إلى الإصدار والمورد، والأجهزة المتصلة، وقائمة بمنافذ الشبكة المفتوحة (الرقم، الخدمة، البرنامج، وما إلى ذلك) والمجلدات المفتوحة، والجلسات النشطة، إعدادات الأمان وحقوق الوصول إلى الأجهزة الطرفية والحسابات والمجموعات وقائمة المهام/الخدمات وبرامج بدء التشغيل والسجلات وإحصائيات النظام (وقت التشغيل والذاكرة واستخدام القرص) وغير ذلك الكثير. في الأساس كل ما هو مطلوب عادة في عملية العمل. يمكنك أيضًا البحث عن ملفات محددة بالاسم. على سبيل المثال، للعثور على الموسيقى ومقاطع الفيديو على محركات الأقراص الثابتة الخاصة بالمستخدم، ما عليك سوى تعيين الامتدادات المناسبة (avi وmp3 وما إلى ذلك). يمكن فتح النتيجة كصفحة ويب، وتصديرها إلى ملف بالعديد من التنسيقات الشائعة (xml، وcsv، وpdf، وtext)، وقاعدة بيانات (باستخدام المعالج، يتم دعم جميع MS SQL وMS Access وMySQL وOracle وغيرها) ، يتم إرسالها عن طريق البريد الإلكتروني والطباعة.

محاسبة الكمبيوتر CheckCfg

تعتبر مشكلة محاسبة المعدات المكتبية والبرامج المستخدمة حادة في أي مؤسسة؛ ويمكن حلها بطرق مختلفة؛ ويقدم مطور CheckCfg (checkcfg.narod.ru) أندريه تاتوكوف أحد الخيارات. يقوم هذا الحل بشكل دوري بجمع بيانات حول الأجهزة ونظام التشغيل والبرامج، بما في ذلك نوع وحدة المعالجة المركزية ومقدار ذاكرة الوصول العشوائي ومساحة القرص وحالة S.M.A.R.T ومعلومات حول اتصالات المودم والمزيد. وفي الوقت نفسه، يقوم CheckCfg بإدارة عدة مئات من أجهزة الكمبيوتر بسهولة. يتم عرض النتيجة في شكل شجرة مناسب، ويسهل الوصول إلى الدلائل المحلية. يمكن تعيين رقم مخزون لجميع أجهزة الكمبيوتر، وإذا لزم الأمر، فمن السهل إنشاء تقرير بتنسيق RTF. يتكون CheckCfg من عدة مكونات. يعد CheckCfg مسؤولاً عن جمع البيانات مباشرة حول الكمبيوتر، والتي تبدأ عند بدء تشغيل نظام التشغيل وكتابة النتيجة في ملف. تتم إدارة وحفظ المعلومات باستخدام برنامج المحاسبة - Sklad، الذي يعالج الملفات التي أنشأها CheckCfg ويحفظها في قاعدة البيانات الخاصة به، وبعد ذلك يمكن إنشاء التقارير. باستخدام برنامج Sklad_w، يمكنك عرض تكوينات الكمبيوتر الحالية والبيانات الأساسية على المعدات المكتبية (عن طريق عناوين IP ووحدة المعالجة المركزية والذاكرة والبرامج) في شكل مناسب. لتحليل التغييرات في تكوين جهاز الكمبيوتر وإخطار المسؤول عن ذلك، يتم استخدام أداة مساعدة أخرى - دوبيرمان. قد لا يبدو الإعداد أصليًا تمامًا، حيث يتعين عليك إنشاء ملفات التكوين الضرورية يدويًا، ولكن الوصف الموجود على الموقع والقوالب المتاحة يسمح لك بمعرفة كل شيء دون أي مشاكل.
يتم توزيع CheckCfg مجانًا على أساس "كما هو" دون موافقة المؤلف، ويُحظر فقط بيع البرامج لأطراف ثالثة أو تغيير رمز البرنامج.

إصدار MailArchiva مفتوح المصدر

لا يمكن تصور العمليات التجارية في أي شركة حديثة، بغض النظر عن حجمها، بدون البريد الإلكتروني. هذه أداة مريحة للغاية لتبادل المعلومات داخل المؤسسة ومع المراسلين الخارجيين. تحتوي بعض خوادم البريد مثل MS Exchange على وظائف أرشفة البريد التي تسمح لك بالعثور على الرسائل القديمة إذا لزم الأمر، بما في ذلك عند التحقيق في الحوادث لتحديد تسرب المعلومات السرية. وفي حالات أخرى، عليك توفير الوظائف الضرورية بنفسك. أحد خيارات الحل هو تطوير MailArchiva (mailarchiva.com)، الذي يوفر الوظائف الضرورية ويتوافق مع معظم خوادم البريد الحديثة، بما في ذلك Lotus Domino وMS Exchange وMDaemon وPostfix وZimbra وSendmail وScalix وGoogle Apps و آحرون. من الممكن الأرشفة عبر SMTP وIMAP/POP3 وWebDAV ومن خلال بروتوكولات Milter (يحتوي البرنامج على خادم SMTP وmilter مدمج وعميل IMAP/POP). لتجنب جمع كل البريد، يمكنك إنشاء أي قواعد للأرشفة. يتم تنفيذ ثلاثة مستويات للوصول إلى البيانات المحفوظة - المستخدم (البريد الخاص بك فقط)، والمسؤول (الإعدادات والبريد الخاص بك)، والمدقق (كل البريد، يمكن أن يقتصر على القواعد). يتضمن الإصدار المفتوح المصدر من MailArchiva (openmailarchiva.sf.net) أيضًا وظائف بحث بديهية، بما في ذلك بين المرفقات (Word وPowerpoint وExcel وOpenOffice وPDF وRTF وZIP وtar وgz). يعمل MailArchiva على مجموعة متنوعة من أنظمة التشغيل - Windows وLinux وOS X وFreeBSD.

تحليل أداء السجلات

في حالة وجود مشاكل في أداء النظام، من الصعب جدًا اكتشاف عنق الزجاجة باستخدام مراقب أداء Windows القياسي دون خبرة. من أجل فهم المقاييس التي يجب اتخاذها وكيفية تفسير النتيجة بشكل صحيح، سوف تحتاج إلى قراءة الوثائق. تعمل الأداة المساعدة PAL (تحليل أداء السجلات، pal.codeplex.com) على تبسيط هذه المهمة إلى حد كبير. وبمجرد إطلاقه، فإنه ينظر إلى السجلات ويحللها باستخدام القوالب المضمنة. توجد حاليًا إعدادات لمنتجات MS الأكثر شيوعًا - IIS وMOSS وSQL Server وBizTalk وExchange وActive Directory وغيرها. بعد الإطلاق، يقوم المسؤول في معالج PAL بتنشيط العدادات الضرورية بمجرد اختيار قالب من قائمة العدادات المقترحة، مع الإشارة إلى إعدادات الخادم الحالية (عدد وحدات المعالجة المركزية، وما إلى ذلك)، والفاصل الزمني للتحليل والدليل لحفظ النتيجة. بعد الإطلاق، يتلقى بعد مرور بعض الوقت تقريرًا مفصلاً بتنسيق HTML وXML يحتوي على وصف واسم العداد والمؤشرات (Min وAvg وMAx وHorly Trend). ويمكن بعد ذلك نسخ التقرير بسهولة إلى أي مستند. الشيء الوحيد هو أنه لا يزال يتعين عليك معرفة المعلمات التي تم جمعها بنفسك. على الرغم من أنه إذا أظهر PAL أن الخاصية موجودة في القطاع الأخضر، فلا داعي للقلق بالتأكيد. يتم حفظ الطلب نفسه في البرنامج النصي PowerShell PAL.ps1، والذي يمكن حفظه لاستخدامه لاحقًا. القوالب هي ملفات XML، باستخدام أي منها كمثال، يمكنك إنشاء الخاصة بك. يتوفر محرر PAL المدمج لتحرير المعلمات في القالب.
مدعوم رسميًا بواسطة Win7، ولكنه يعمل على جميع أنظمة التشغيل من MS بدءًا من WinXP (32/64). للتثبيت، ستحتاج إلى PowerShell v2.0+ وMS .NET Framework 3.5SP1 وMS Chart Controls لـ Microsoft .NET Framework 3.5.

إنشاء نقطة وصول باستخدام Virtual Router

إن الموقف الذي يلزم فيه تحويل جهاز كمبيوتر مزود ببطاقة WiFi إلى نقطة وصول ليس أمرًا غير شائع اليوم بأي حال من الأحوال. على سبيل المثال، تحتاج إلى توصيل أجهزة الكمبيوتر بشبكتك بسرعة أو توسيع منطقة تغطية WiFi. في البداية، تم تصميم بطاقة الشبكة لتعمل في أحد الوضعين فقط: نقطة إلى نقطة، أو عندما يتصل العملاء ببعضهم البعض، أو كنقطة وصول. لم يتم تقديم خيارات أخرى. ولكن في Win7/2k8 (باستثناء Win7 Starter Edition)، أصبح من الممكن جعل اتصالات الشبكة افتراضية، عندما يمكنك إنشاء عدة وحدات WiFi بإعداداتها الخاصة باستخدام محول WiFi فعلي واحد. أي أن مثل هذا الكمبيوتر يعمل على شبكة لاسلكية وفي نفس الوقت يعد أيضًا نقطة وصول. تسمى التقنيات المقابلة Virtual Wi-Fi (Intel has My WiFi)، عندما يمكن تكوين أحد المحولات في وضع Software Access Point (SoftAP). الاتصال بنقطة الاتصال الافتراضية هذه محمي باستخدام WPA2. تدعم معظم بطاقات WiFi المتوافقة مع أنظمة التشغيل الجديدة عادةً التشغيل في هذا الوضع. يمكنك تحويل جهاز كمبيوتر مزود بنظام Win7/2k8R2 إلى نقطة وصول باستخدام الأداة المساعدة لوحدة التحكم Netsh ومن خلال مركز الشبكة والمشاركة، على الرغم من أن الكثيرين لا يحبون إزعاجهم بتعيين جميع المعلمات. لذلك، يمكننا أن نوصي بتطبيق Virtual Router المتوفر في CodePlex (virtualrouter.codeplex.com) الذي يحتوي على واجهة مستخدم رسومية واضحة وإعدادات بسيطة للغاية. بعد بدء تشغيل Virtual Router، ما عليك سوى تحديد SSD وكلمة المرور للوصول، ثم تنشيط نقطة الوصول. إذا لزم الأمر، يمكنك أيضًا إيقاف نقطة الاتصال بالضغط على زر واحد. بالإضافة إلى ذلك، تعرض النافذة الاتصالات الحالية للنقطة؛ لكل منها يمكنك تعيين الرمز الخاص بها وتغيير بعض المعلمات.

إدارة اتصالات RDC - RDCMan

لإدارة الخوادم وأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows عن بعد، استخدم الأداة الإضافية Remote Desktop Connection. إذا كان هناك الكثير من الاتصالات بإعدادات مختلفة، فإن العمل معها غير مريح إلى حد ما. بدلاً من حفظ الإعدادات الفردية لكل كمبيوتر، يمكنك استخدام أداة Remote Desktop Connection Manager (RDCMan) المجانية لأتمتة هذه العملية إلى حد ما. يمكنك تنزيل RDCMan من goo.gl/QHNfQ. بعد الإطلاق، يجب عليك تحديد إعدادات اتصال RDG، والتي سيتم استخدامها بشكل افتراضي ويرثها الجميع. نقوم هنا بتعيين بيانات الاعتماد العامة والبوابة وإعدادات الشاشة وإعدادات الأمان وغير ذلك الكثير. بعد ذلك، نقوم بإنشاء العدد المطلوب من مجموعات النظام (على سبيل المثال، حسب الغرض والموقع وإصدار نظام التشغيل وما إلى ذلك) لكل منها، ويتم تحديد إعدادات اتصال محددة تختلف عن الإعدادات العامة والتي سيتم توريثها من خلال تلك المضمنة في جهاز الكمبيوتر . والخطوة الأخيرة هي ملء المجموعات بالأنظمة. لإضافة خادم، يجب عليك إدخال اسم المجال الخاص به فقط، على الرغم من أنه إذا اختلفت أي معلمة عن إعدادات المجموعة، فيمكنك تجاوزها على الفور. إذا لزم الأمر، يمكن نقل الأنظمة بسهولة بين المجموعات عن طريق السحب والإسقاط. إذا كان هناك العديد من الأنظمة، فمن الأسهل إعداد ملف نصي عن طريق تحديد اسم واحد في كل سطر، ثم إرساله إلى الأداة المساعدة. الآن، للاتصال، ما عليك سوى تحديد الخادم المطلوب وتحديد الاتصال في قائمة السياق. يمكنك تفعيل اتصالات متعددة في نفس الوقت عن طريق التبديل بينها. إذا كانت المساحة محدودة، يمكن فصل النافذة بسهولة. أي نظام تشغيل يدعم RDC 6 والإصدارات الأحدث يكون مناسبًا للتشغيل.

أدوات الدليل النشط المجانية

إن إدارة العديد من معلمات Active Directory باستخدام الأدوات القياسية ليست دائمًا سهلة أو مريحة. في بعض المواقف، ستساعدك مجموعة الأدوات المساعدة Free Active Directory (goo.gl/g11zU)، التي طورتها ManageEngine وتم توزيعها مجانًا. تتكون المجموعة من 14 أداة مساعدة يتم إطلاقها من غلاف واحد. للراحة، تم تقسيمها إلى 6 مجموعات: تقرير مستخدم AD، وتقرير SharePoint، وإدارة المستخدم، ومعلومات المجال وDC، وأدوات التشخيص، وإدارة الجلسة. على سبيل المثال، سيسمح لك تشغيل تقرير مستخدم كلمة المرور الفارغة بالحصول على قائمة بالحسابات التي تحتوي على كلمات مرور فارغة، وسيحصل GetDuplicates على حسابات بنفس السمات، وسيقوم CSVGenerator بحفظ بيانات حساب Active Directory في ملف CSV. وأيضًا: تقرير عن آخر مرة تسجيل دخول، الحصول على البيانات من AD بناءً على طلب، تقارير عن عمليات تثبيت SharePoint، إدارة الحسابات المحلية، عرض وتحرير سياسات كلمة مرور المجال، الحصول على قائمة بوحدات تحكم المجال وأدوارها، إدارة النسخ المتماثل لها، مراقبة عملهم (تحميل وحدة المعالجة المركزية، وذاكرة الوصول العشوائي، ومحركات الأقراص الثابتة، والأداء، وما إلى ذلك)، وحالة منفذ DMS، وإدارة الجلسة الطرفية، وغير ذلك الكثير. يعد تثبيت FADT واستخدامه أمرًا بسيطًا للغاية؛ حيث تتطلب بعض الأدوات المساعدة PowerShell للتشغيل. تجدر الإشارة أيضًا إلى أن ManageEngine يقدم العديد من الحزم الأخرى المفيدة للمسؤولين، والتي يمكن العثور على قائمة بها على موقع الشركة على الويب.

آلة الزمن كومودو

تم دمج القدرة على استعادة النظام باستخدام "استعادة النظام" في Win منذ XP، ولكن وظائفها محدودة، بعبارة ملطفة، لذلك غالبًا ما يتم استخدام تطبيقات الطرف الثالث للنسخ الاحتياطي. تتيح لك الأداة المساعدة المجانية Comodo Time Machine (comodo.com) إعادة نظام التشغيل إلى أي حالة سابقة. علاوة على ذلك، فإنه سيعمل حتى لو توقف نظام التشغيل عن التحميل تمامًا. أثناء العملية، يقوم CTM بإنشاء نقاط استعادة (يدويًا أو مجدولة) يتم فيها تسجيل كافة ملفات النظام والتسجيل وملفات المستخدم التي تم تغييرها. يتمتع هذا الأخير بميزة كبيرة مقارنة باستعادة النظام، حيث يقوم بحفظ واستعادة ملفات النظام والتسجيل فقط. النسخة الأولى تشغل المساحة الأكبر، والباقي يحفظ الملفات التي تم تغييرها فقط. لتوفير المساحة، يجب عليك إنشاء نقطة تفتيش جديدة بشكل دوري عن طريق حذف الأرشيفات القديمة. لتتمكن من استعادة نظام التشغيل، تتم كتابة معلومات حول CTM في قطاع التمهيد لاستدعاء القائمة المقابلة، فقط اضغط على مفتاح الصفحة الرئيسية. يمكنك أيضًا استعادة حالة نظام التشغيل وفقًا لجدول زمني، على سبيل المثال، تكوين سلوك الأداة المساعدة بحيث تعود تلقائيًا إلى الإصدار "النظيف" من النظام في كل مرة تقوم فيها بإعادة التشغيل. سيكون هذا مفيدًا، على سبيل المثال، في مقهى إنترنت، حيث يترك المستخدمون الكثير من القمامة في النظام. بالإضافة إلى الاستعادة الكاملة لنظام التشغيل، يمكنك الحصول على نسخة سابقة من أي ملف من الأرشيف. يتم تنفيذ البحث، حتى تتمكن من العثور على البيانات اللازمة دون أي مشاكل.

أماندا

يمكن حل مشكلة النسخ الاحتياطي المركزي لمحطات العمل والخوادم التي تعمل بنظام التشغيل Windows و*nix باستخدام AMANDA (AMANDA (Advanced Maryland Automatic Network Disk Archiver، amanda.org). تم إنشاء Amanda في الأصل للعمل مع محركات الأشرطة، ولكن مع مرور الوقت، ظهرت تعديلات على "الأشرطة الافتراضية" (vtapes)، مما يسمح لك بحفظ البيانات المجمعة على محركات الأقراص الثابتة وأقراص CD/DVD. AMANDA هي إضافة مناسبة لبرامج تفريغ/استعادة Unix القياسية، وGNU tar، وبعض البرامج الأخرى. ولذلك، ينبغي النظر في خصائصه الرئيسية على أساس قدرات هذه المرافق الأساسية. إنه يعمل وفقًا لمخطط خادم العميل. للوصول إلى أجهزة الكمبيوتر، يتم استخدام جميع طرق المصادقة المتاحة: Kerberos 4/5 أو OpenSSH أو rsh أو bsdtcp أو bsdudp أو كلمة مرور Samba. لجمع البيانات من أنظمة Windows، يتم أيضًا استخدام وكيل خاص أو Samba كخيار. لجمع البيانات، يستخدم البروتوكول الخاص به الذي يعمل فوق UDP أو TCP. يمكن إجراء ضغط المعلومات وتشفيرها (GPG أو amcrypt) مباشرة على العميل وعلى الخادم. يتم إجراء جميع إعدادات معلمات الحجز حصريًا على الخادم؛ ويتضمن التسليم قوالب جاهزة، لذلك من السهل جدًا فهمها.

Core Configurator 2.0 للخادم الأساسي

يتم الإعداد الأولي للخادم الذي يقوم بتشغيل Win2k8R2 في وضع Server Core في وحدة التحكم باستخدام الأوامر، لذلك لا يحب المبتدئون هذا الوضع كثيرًا. لتبسيط المهمة، أضاف مطورو نظام التشغيل برنامجًا نصيًا تفاعليًا SCOFIG.cmd يسمح لك بتكوين معلمات النظام الأساسية. ولكن كما يقولون، الأفضل هو عدو الخير. يحتوي Codeplex على مكون أساسي رائع متاح (coreconfig.codeplex.com). لكي يعمل البرنامج، ستحتاج إلى المكونات NetFx2-ServerCore وNetFx2-ServerCore وPowerShell. بعد تشغيل Start_CoreConfig.wsf، نحصل على قائمة نجد فيها العديد من العناصر التي توفر الوصول إلى الإعدادات الأساسية التي يجب إدارتها من سطر الأوامر: تنشيط المنتج، وتحديد دقة الشاشة، والساعة والمناطق الزمنية، وواجهة الشبكة، وإعداد الأذونات لاتصالات RDP عن بعد، وإدارة الحسابات المحلية، وإعدادات جدار حماية Windows، وتمكين/تعطيل WinRM، وتحديد اسم الكمبيوتر أو مجموعة العمل أو المجال، وإعداد الأدوار والمكونات، وHyper-V وتشغيل DCPROMO. كل شيء في شكل واضح جدا. إذا قمت بتحديد خانة الاختيار التحميل عند بدء تشغيل Windows، فسيتم تحميل البرنامج مع النظام.

تبادل 2010 مدير RBAC

قدم Exchange 2010 نموذج وصول جديد قائم على الأدوار يسمح بالتحكم الدقيق للغاية في مستوى الامتيازات للمستخدمين والمسؤولين اعتمادًا على المهام المنجزة واستخدام ثلاث طرق مختلفة لمنح الأذونات. السلبية الوحيدة هي أن أدوات الإدارة المضمنة باستخدام PowerShell cmdlets قد لا تبدو مريحة ومفهومة للجميع. تتوفر المزيد من الإمكانات المتقدمة في أداة Exchange 2010 RBAC Manager المجانية (RBAC Editor GUI، rbac.codeplex.com)، والتي توفر واجهة رسومية واضحة لتكوين خصائص جميع الأدوار. ربما حتى المبتدئ يمكنه معرفة ميزاته. البرنامج مكتوب بلغة C# ويستخدم Powershell. للعمل، ستحتاج أيضًا إلى تثبيت أدوات إدارة Exchange 2010.

PowerGUI

ليس سراً أنه عندما ظهر PowerShell، نال على الفور تعاطف مسؤولي Win، الذين طالبوا منذ فترة طويلة بأداة مماثلة من شأنها أتمتة العديد من المهام. لكن كالعادة، في الإصدار الأول، لم يُعرض علينا محرر واضح، لذلك حلت العديد من المشاريع هذه الفجوة. أفضلها اليوم هو PowerGUI (powergui.org)، الذي يتم توفيره مجانًا تمامًا، ويوفر واجهة رسومية ملائمة لإنشاء نصوص PowerShell النصية وتصحيح أخطاءها بكفاءة. يتيح لك عدد من الوظائف أتمتة العديد من المهام. في الوقت نفسه، يقدم المطورون مجموعات جاهزة من البرامج النصية لحل العديد من المهام التي يمكن استخدامها في تطوراتهم.

المعجون متعدد علامات التبويب

عميل PuTTY المجاني معروف جيدًا للمسؤولين الذين يحتاجون إلى الاتصال بالأجهزة البعيدة عبر SSH أو Telnet أو rlogin. هذا برنامج مناسب للغاية يسمح لك بحفظ إعدادات الجلسة للاتصال السريع بالنظام المحدد. تم تطوير PuTTY في الأصل لنظام التشغيل Windows، ولكن تم نقله لاحقًا إلى Unix. الشيء الوحيد هو أنه مع وجود عدد كبير من الاتصالات، يتم تحميل سطح المكتب بالعديد من النوافذ المفتوحة. تم حل هذه المشكلة عن طريق الوظيفة الإضافية Multi-Tabbed PuTTY (ttyplus.com/multi-tabbed-Putty)، التي تنفذ نظام علامات التبويب.

يتعين على كل مسؤول نظام في بعض الأحيان صيانة أجهزة الكمبيوتر الخاصة بالأصدقاء أو القيام بزيارات منزلية. تساعده مجموعة مثبتة من المرافق في هذا الأمر. ستتحدث مراجعتنا فقط عن البرامج المجانية التي لا تتطلب التثبيت وأصبحت المعيار الفعلي.

التشغيل التلقائي

أصبح هذا البرنامج هو بطاقة الاتصال الخاصة بمارك روسينوفيتش وشركة Winternals Software (المعروفة باسم موقعها الإلكتروني - Sysinternals.com)، والتي استوعبتها Microsoft منذ فترة طويلة. الآن لا يزال المؤلف يطوره، ولكنه ينتمي قانونيًا إلى القسم الفني في Microsoft. تمت كتابة الإصدار الحالي 13.3 في أبريل 2015. مع الإصدار 13.0، لم يصبح البرنامج أكثر ملاءمة فحسب، بل حصل أيضًا على عدد من الوظائف الجديدة، ولا سيما أدوات التصفية المتقدمة، والتكامل مع أدوات النظام المساعدة الأخرى والخدمات عبر الإنترنت.

تعرض عمليات التشغيل التلقائي القائمة الأكثر اكتمالًا وتفصيلاً لمكونات التشغيل التلقائي، بغض النظر عن نوعها. توضح الأداة المساعدة كيفية تحميل كافة برامج التشغيل والبرامج (بما في ذلك برامج النظام) ووحداتها عن طريق مفتاح التسجيل. حتى أنه يسرد جميع ملحقات Windows Explorer، وأشرطة الأدوات، وخدمات بدء التشغيل، والعديد من العناصر الأخرى التي عادةً ما تفوتها البرامج المماثلة الأخرى.

يساعدك الترميز اللوني على التعرف بسرعة، من قائمة تضم مئات الإدخالات، على المكونات القياسية الموقعة رقميًا بواسطة Microsoft، والملفات المشبوهة، والسلاسل الخاطئة التي تشير إلى ملفات غير موجودة. لتعطيل القدرة على التشغيل التلقائي لأي مكون، ما عليك سوى إلغاء تحديد المربع المجاور له على اليسار.


يتم تمييز أشباح كائنات التشغيل التلقائي في عمليات التشغيل التلقائي باللون الأصفر

يتم تحميل بعض المكونات تلقائيًا فقط عند تسجيل الدخول باستخدام حساب محدد. في التشغيل التلقائي، يمكنك تحديد الإدخالات التي تتوافق مع كل حساب وعرضها بشكل منفصل.

وضع سطر الأوامر يستحق الاهتمام أيضًا. إنه مناسب للغاية لتصدير قائمة عناصر بدء التشغيل إلى ملف نصي وإنشاء تقارير متقدمة وفحص انتقائي لمكافحة الفيروسات لجميع الكائنات المشبوهة. يمكن قراءة المساعدة الكاملة على الموقع الإلكتروني، وسأقدم هنا مثالاً لأمر نموذجي:

التشغيل التلقائي -a blt -vrs -vt > C:\Autor.log
هنا `autorunsc` عبارة عن وحدة برنامج يتم تشغيلها في وضع سطر الأوامر. يحدد رمز التبديل `-a` أن الكائنات المطلوب فحصها مدرجة بعده. يوجد في المثال ثلاثة منها: ب - تنفيذ التمهيد (أي كل ما يتم تحميله بعد بدء تشغيل النظام وقبل تسجيل دخول المستخدم)؛ ل - تسجيل الدخول ومكونات بدء التشغيل الخاصة بالمستخدم والمهام المجدولة. إذا حددت علامة النجمة (*) بدلاً من تعداد blt، فسيتم فحص كافة كائنات بدء التشغيل.

يشير المفتاحان `-vrs` و`-vt` إلى وضع التشغيل مع خدمة VirusTotal عبر الإنترنت. تحدد المجموعة الأولى إرسال الملفات التي لا تحتوي على توقيع Microsoft الرقمي فقط والتي لم يتم التحقق منها مسبقًا. إذا اعتبر برنامج مكافحة فيروسات واحد على الأقل من أصل خمسين أن الملف ضار، فسيتم فتح تقرير مفصل في علامة تبويب منفصلة بالمتصفح. هناك حاجة إلى المجموعة الثانية من المفاتيح حتى لا تفتح في كل مرة علامة تبويب تحتوي على اتفاقية المستخدم لاستخدام خدمة VirusTotal ولا يتعين عليك تأكيد اتفاقيتك معها.

يبلغ حجم تقرير التشغيل التلقائي عادةً عشرات أو مئات الكيلوبايت. من غير المناسب قراءتها على الشاشة، لذلك في المثال يتم إعادة توجيه الإخراج إلى ملف سجل. هذا تنسيق نص عادي بتشفير UCS-2 Little Endian. فيما يلي مثال على تسجيل منه بإيجابية كاذبة واحدة:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run Adobe ARM "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" Adobe Reader and Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c :\program files (x86)\common files\adobe\arm\1.0\adobearm.exe 11/20/2014 21:03 اكتشاف VT: 1/56 VT الرابط الثابت: (رابط إلى تقرير VirusTotal).


تبين أن اثنين من السائقين غير الموقعين نظيفان، وكان لدى أحدهما الموقع رد فعل VT

عملية المستكشف

يمكن لإصدار واجهة المستخدم الرسومية من Autoruns أن يعمل مع أداة مساعدة أخرى من نفس المؤلف - Process Explorer (PE). إذا قمت أولاً بتشغيل PE ثم التشغيل التلقائي، فستظهر في قائمة الأخير عناصر إضافية حول عرض خصائص كل عملية نشطة من قائمة التشغيل التلقائي.

في إعدادات PE، يمكنك تحديد الطريقة المطلوبة لعرض كافة العمليات النشطة: قائمة بسيطة مرتبة حسب الاسم أو تحميل وحدة المعالجة المركزية، أو قائمة شجرة مع التبعيات. هناك يمكنك أيضًا تعيين خيار يسمح لك بالتحقق من الملفات غير المعروفة (المحددة بواسطة التجزئة) في VirusTotal. إذا قمت بتشغيله، بعد فترة من الوقت سوف تظهر نتيجة الاختبار على اليمين. سيتم تمييز جميع الكائنات التي تمت مهاجمتها بواسطة برنامج مكافحة فيروسات واحد على الأقل باللون الأحمر.

عندما تضغط يتم تقسيم النافذة أفقيًا، ويعرض الجزء السفلي معلومات كاملة حول العملية المحددة وإجراءاتها في النظام. الضغط ستظهر نافذة إضافية تحتوي على مؤشرات وحدة المعالجة المركزية ووحدة معالجة الرسومات وتحميل ذاكرة الوصول العشوائي وكثافة الإدخال/الإخراج والتخزين واستخدام الشبكة. لكل مكون، يتم عرض الحمل الإجمالي والعملية الأكثر استهلاكًا للموارد. بالنسبة لوحدات معالجة الرسومات، فإنه يُظهر أيضًا النسبة المئوية لذاكرة الفيديو المشغولة والحمل على كل شريحة، إذا كان هناك العديد منها. هذا صحيح بشكل خاص الآن، لأن العديد من البرامج (البرامج الضارة) تستخدم بنشاط بطاقات الفيديو للحوسبة غير الرسومية. يعتبر هذا السلوك نموذجيًا بشكل خاص بالنسبة لعمال مناجم العملات المشفرة من طروادة.


لا يبدو اختبار حصان طروادة مريبًا بعد، وهناك أربعة برامج مكافحة فيروسات تشتكي بالفعل من برنامج μTorrent

بالنقر بزر الماوس الأيمن على أي عملية من قائمة PE، تظهر قائمة السياق. إنه يكرر جميع وظائف مدير المهام المدمج ويضيف العديد من الوظائف الجديدة. على وجه الخصوص، بنقرة واحدة، يمكنك إرسال ملف يتوافق مع عملية مشبوهة لتحليلها إلى VirusTotal، أو البحث عن وصفها على الإنترنت، أو إجراء تفريغ أو تعليق التنفيذ. تتوقف العملية المتوقفة مؤقتًا عن الاستجابة لأية أوامر (بما في ذلك الأوامر الداخلية)، ويصبح تحليلها أسهل. بمجرد التعامل مع الأمر، يمكنك إرسال أمر "استئناف" من خلال Process Explorer. بالطبع، ما لم يكن ذلك ضروريًا للغاية، لا ينبغي عليك القيام بذلك مع عمليات النظام والأدوات المساعدة التي تؤدي عمليات منخفضة المستوى. من الأفضل عدم مقاطعة وميض BIOS/UEFI وتغيير تخطيط القرص ومحاذاة الأقسام والعمليات المماثلة الأخرى.

عادة ما يشير عنوان كل نافذة إلى اسم التطبيق الذي أنشأها، ولكن يحدث أنها تظل بدون اسم. وينطبق هذا بشكل خاص على أحصنة طروادة التي تحاكي البرامج المعروفة أو مربعات الحوار الصغيرة التي تحتوي على رموز خطأ. يحتوي Process Explorer على ميزة "البحث عن العملية حسب النافذة" سهلة الاستخدام. ما عليك سوى النقر فوق هذا الزر الموجود في اللوحة العلوية، ثم الضغط باستمرار على زر الماوس الأيسر، وتحريك المؤشر إلى منطقة النافذة الغريبة. سيتم تمييز العملية المقابلة تلقائيًا في جدول PE.


تم تعليق اختبار حصان طروادة عبر Process Explorer

للاستفادة من كافة ميزات Process Explorer، ستحتاج إلى تشغيله باستخدام حقوق المسؤول و(في بعض الحالات) تثبيت Debugging Tools for Windows. يمكن تنزيلها بشكل منفصل أو تنزيلها كجزء من Windows Driver Kit. يمكن تنزيل أحدث إصدار من Process Explorer من موقع Microsoft على الويب.

أونلوكر

لا شك أن مارك روسينوفيتش هو معلم حقيقي بين مؤلفي الأدوات المساعدة للنظام لنظام التشغيل Windows، ولكن تم إنشاء برامجه كأدوات عالمية. في بعض الأحيان يكون من المفيد استخدام أدوات أكثر تخصصًا. مثل ابتكار المبرمج الفرنسي سيدريك كولومب. يمكن لأداة إلغاء القفل الصغيرة الخاصة بها أن تفعل شيئًا واحدًا فقط: فتح كائن نظام الملفات الذي تشغله بعض العمليات من أجل استعادة السيطرة عليه. على الرغم من أن الإصدار الأخير تم إصداره في عام 2013، إلا أن البرنامج لا يزال يؤدي وظائفه بشكل أفضل من جميع نظائره. على سبيل المثال، يسمح لك بإلغاء تحميل المكتبات الديناميكية من الذاكرة، وحذف ملف Index.dat، والعمل مع أسماء الملفات المحظورة في Windows، وتنفيذ معظم الإجراءات دون إعادة التشغيل.


تمنع بعض العمليات إلغاء تثبيت Safari

يحدد Unloker المقابض للعمليات الجارية التي تمنع حاليًا العمل مع الملف أو الدليل المطلوب. هذا القفل مطلوب لمنع التأثير المتبادل للتطبيقات في بيئة متعددة المهام. عندما يعمل نظام التشغيل والبرامج بشكل طبيعي، يمنع ذلك الحذف غير المقصود للملفات المستخدمة، ولكن في بعض الأحيان تحدث أخطاء. نتيجة لأحدهم، قد يتجمد التطبيق أو يبقى في الذاكرة بعد إغلاق النافذة. ويمكن بعد ذلك أن يظل كائن نظام الملفات مقفلاً لفترة طويلة بعد عدم الحاجة إليه.

اليوم، تبدأ قائمة العمليات النشطة للمستخدم العادي من خمسين، لذلك يمكن أن يستغرق البحث عن الزومبي بينهم وقتًا طويلاً. يساعدك برنامج إلغاء القفل على تحديد العملية التي تمنع تعديل أو حذف الملف أو الدليل المحدد على الفور. حتى إذا لم يتمكن من معرفة ذلك بسبب قيود Win32 API، فسوف يعرض عليك فرض الإجراء المطلوب: إعادة تسمية الكائن أو نقله أو حذفه.


لم يجد برنامج unlocker سبب الحظر، ولكن يمكنه حذف الملف المتمرد

في بعض الأحيان، يمكن لعدة برامج الوصول إلى نفس الدليل في وقت واحد، لذلك يتم تحديد عدة مقابض بين العمليات التي تحظره. يتمتع برنامج unlocker بالقدرة على إلغاء حظر الجميع باستخدام زر واحد.

بدءًا من الإصدار 1.9.0، يتم دعم إصدارات 64 بت من Windows. يمكن دمج الأداة المساعدة في قائمة سياق Explorer أو تشغيلها في الوضع الرسومي كتطبيق محمول. يمكنك أيضًا تثبيت مساعد أونلوكر. سيتم تعليقه في الدرج واستدعاء Unlocker تلقائيًا عندما يحاول المستخدم التعامل مع ملف مقفل. سيؤدي التشغيل باستخدام المفتاح `-h` إلى عرض تعليمات حول وضع سطر الأوامر. الأداة المساعدة متوفرة بأربعين لغة، على الرغم من عدم وجود شيء خاص للترجمة فيها - كل شيء بديهي بالفعل.

AVZ

بالنظر إلى قائمة إمكانيات الأداة المساعدة AVZ، أود أن أسميها تحليلية وليست مكافحة فيروسات. يحتوي برنامج Oleg Zaitsev الصغير على العديد من الوظائف التي لا يمكن الاستغناء عنها والتي تجعل المهام اليومية للمسؤول وحياة المستخدم المتقدم أسهل. سيساعدك ذلك على إجراء فحص النظام، واستعادة الإعدادات المفقودة لمكونات نظام التشغيل المضمنة إلى الإعدادات الافتراضية، واكتشاف أي تغييرات منذ آخر عملية تدقيق، والعثور على مشكلات أمنية محتملة، وإزالة مكونات طروادة من SPI Winsock واستعادة الاتصال بالإنترنت، وتحديد سلوك البرنامج الغريب واكتشاف مستوى حبات الجذور الخفية.


يحتوي AVZ على العديد من أدوات تحليل النظام

من الأفضل إزالة البرامج الضارة المعروفة باستخدام برامج مكافحة الفيروسات الأخرى. AVZ مفيد لمحاربة الشر المجهول، وإيجاد الثغرات التي يمكن أن يتسرب من خلالها، والقضاء على عواقب العدوى. في معظم الحالات، يسمح لك AVZ بالاستغناء عن إعادة تثبيت نظام التشغيل، حتى بعد هجوم فيروسي شديد.

يمكنك استخدام AVZ كتطبيق محمول، ولكن سيتم الكشف عن المجموعة الكاملة من وظائف الأداة المساعدة فقط إذا قمت بتثبيت AVZPM - برنامج تشغيل وضع kernel الخاص به. فهو يتحكم في جميع الوحدات وبرامج التشغيل والتطبيقات النشطة، مما يتيح لك التعرف بسهولة على عمليات التنكر وأي تقنيات لاستبدال معرفاتها.

AVZGuard هو برنامج تشغيل آخر لوضع kernel يمكن تنشيطه من قائمة AVZ. فهو يقيد الوصول إلى العمليات النشطة، ويمنع نشاط مكافحة الفيروسات على الكمبيوتر المصاب. يتيح لك هذا الأسلوب تشغيل أي تطبيق (بما في ذلك برنامج مكافحة فيروسات آخر) من نافذة AVZ في الوضع المحمي.

تظل إحدى الإجراءات المضادة الذكية للبرامج الضارة هي طريقة حظر ملفاتها وإعادة إنشاء العناصر المحذوفة بواسطة برنامج مكافحة الفيروسات في المرة التالية التي يتم فيها تحميل نظام التشغيل. يدويًا، يمكن تجنب ذلك جزئيًا باستخدام Unlocker، لكن AVZ لديها تقنيتها الخاصة - Boot Cleaner. هذا هو برنامج تشغيل آخر لوضع kernel يعمل على تحسين ميزة إلغاء التثبيت البطيئة المضمنة في Windows عند إعادة التشغيل. يتم تشغيله مبكرًا، ويسجل نتائجه، ويمكنه حذف إدخالات التسجيل وكذلك الملفات.

يتمتع برنامج مكافحة الفيروسات AVZ نفسه أيضًا بالكثير من المعرفة. إنه قادر على فحص تدفقات NTFS البديلة وتسريع الفحص عن طريق استبعاد الملفات التي تم تحديدها على أنها آمنة بواسطة كتالوج Microsoft أو قاعدة البيانات الخاصة به. يمكن البحث عن جميع التهديدات حسب أنواع محددة - على سبيل المثال، استبعاد فئة HackTool على الفور. توجد وحدات منفصلة للبحث عن اعتراضات لوحة المفاتيح، والمنافذ التي تفتحها أحصنة طروادة، والتحليل السلوكي. يتيح لك AVZ نسخ الملفات المشبوهة والمحذوفة إلى مجلدات منفصلة لدراستها التفصيلية اللاحقة.


إنشاء بروتوكول بحث مفصل في AVZ

أصبح شرط إرسال التقارير إلى AVZ ووحدة "أبحاث النظام" الخاصة بها ممارسة قياسية في العديد من منتديات علماء الفيروسات، حيث يلجأ الأشخاص إلى الأشخاص الآخرين للمساعدة في حل المشكلات غير التافهة.

بالطبع، قد تحتوي مجموعة الإسعافات الأولية للمسؤول ذي الخبرة على أكثر من عشرة برامج، ولكن هذه الأدوات المساعدة الأربعة ستكون كافية لحل معظم المشكلات. يمكنك بسهولة العثور على الباقي في المجموعات باستخدام الروابط المتوفرة في المقالة.

تحذير!

يتطلب استخدام أدوات النظام المساعدة فهم منطق عملها وبنية نظام التشغيل نفسه. اقرأ التعليمات قبل إجراء تغييرات على السجل أو التدخل في العمليات النشطة.

اشترك في "الهاكر"

الإصدار: 4.3.0 اعتبارًا من 11 مارس 2019

برنامج للوصول إلى جهاز كمبيوتر بعيد وتبادل الملفات. التطبيق لا يتطلب التثبيت الإلزامي ويتميز بجودة صورة عالية. هذا هو برنامج للوصول عن بعد إلى جهاز الكمبيوتر. فهو يتيح لك استخدام وظائف الكمبيوتر البعيد كما لو كنت تجلس عليه بنفسك. يتميز Any Desk بالجودة العالية واستقرار الصورة المرسلة من حيث سرعة إعداد الاتصال، وهذه الأداة تتساوى مع أفضل الحلول مثل Ammyy Admin. يتمتع التطبيق بالقدرة على عرض مقاطع الفيديو ويحتوي على مدير ملفات متكامل.

الإصدار: 8.4.0.7 اعتبارًا من 05 مارس 2019

باستخدام هذا البرنامج، يمكنك مسح أي كائن من قرص الكمبيوتر الخاص بك - سواء كان ملفًا أو مجلدًا واحدًا أو مكونًا إضافيًا أو حزمة برنامج أو تطبيق. ومع ذلك، فهو لا يتطلب التثبيت ويمكن تشغيله من محرك أقراص فلاش أو بطاقة ذاكرة.

بعد الإطلاق، تقوم الأداة المساعدة بالبحث عن كافة البرامج والمكونات المثبتة وتصنيفها إلى فئات مختلفة ("كبيرة"، "مثبتة مؤخرًا"، "نادر الاستخدام" وما إلى ذلك).

الإصدار: 2.0.6 اعتبارًا من 01 فبراير 2019

Revo Uninstaller هو برنامج إلغاء تثبيت برامج احترافي يسمح لك بإزالة البرامج المثبتة على جهاز الكمبيوتر الخاص بك بشكل كامل، حتى إذا كنت تواجه مشكلات في إزالتها باستخدام برنامج إلغاء تثبيت Windows القياسي.

بفضل الخوارزمية المتقدمة والسريعة، يقوم Revo Uninstaller، قبل إلغاء تثبيت التطبيق، بتحليل جميع الملفات المحذوفة وبعد ذلك فقط يقوم بحذفها. يمكنك أيضًا إزالة الملفات والمجلدات ومفاتيح التسجيل الإضافية غير الضرورية، والتي تتراكم عادةً على جهاز الكمبيوتر قبل استخدام برامج إلغاء التثبيت الاحترافية.

الإصدار: 3.8 بتاريخ 23 يناير 2019

يستخدم هذا التطبيق الصغير للتحكم عن بعد في أجهزة الكمبيوتر أو الخوادم الأخرى. يمكنك التحكم في تشغيل الماوس ولوحة المفاتيح أو تشغيل البرامج اللازمة أو نسخ أي بيانات إلى نظام العمل الخاص بك.

يعد برنامج Ammi Admin مناسبًا للمستخدمين الذين لديهم خبرة جيدة في أجهزة الكمبيوتر ويمكنهم مساعدة أصدقائهم أو زملائهم في العمل في حل مشكلات معينة. على سبيل المثال، من خلال الاتصال عن بعد بجهاز كمبيوتر آخر، يمكنك تثبيت أي برنامج، أو نسخ قرص، أو استكشاف المشكلات وإصلاحها. بالإضافة إلى ذلك، سيكون هذا التطبيق مفيدًا لمسؤولي النظام الذين سيتمكنون من قضاء وقت أقل في العمل في إدارة الخوادم وأجهزة الكمبيوتر عن بعد.

الإصدار: 4.6.3055 اعتبارًا من 12 نوفمبر 2018

برنامج للتحكم في جهاز كمبيوتر آخر عبر الإنترنت أو شبكة محلية داخلية. يتيح لك التطبيق الوصول إلى جميع وظائف الجهاز البعيد.
باستخدام AeroAdmin، يمكنك إدارة سطح المكتب البعيد كما لو كنت تجلس أمام الجهاز البعيد. عند تبادل المعلومات، يتم استخدام خوارزمية تشفير AES+RSA الهجينة.

الإصدار: 10.0.17134.1 اعتبارًا من 30 أكتوبر 2018

برنامج لإنشاء ملف ISO لنظام التشغيل Windows 10 - يسمح لك بتنزيل توزيع مجاني لنظام التشغيل ونسخه على قرص ضوئي أو محرك أقراص فلاش.

تتيح لك أداة إنشاء الوسائط تحديث إصدار نظام التشغيل الحالي على الفور، أو تنزيل صورة بتنسيق ISO شائع أو مجموعة توزيع جاهزة للنقل إلى محرك أقراص فلاش. يمكن للمستخدم اختيار إحدى اللغات الرسمية العديدة لنظام التشغيل Windows 10 - تنزيل النسخة الروسية مجانًا أو إصدار آخر بعمق البت المطلوب (64/32 بت). إذا كنت تخطط لتثبيت النظام على كمبيوتر آخر، فيمكنك تنزيل كلا الإصدارين في نفس الوقت - x86، x64.

الإصدار: 9.2 اعتبارًا من 10 يناير 2018

AnVir Task Manager هو أداة مساعدة مجانية للنظام تسمح لك بالتحكم في كل ما يتم تشغيله على جهاز الكمبيوتر الخاص بك ويوفر أيضًا أدوات ملائمة لتكوين جهاز الكمبيوتر الخاص بك.

قائمة مختصرة من الخصائص:

  • إدارة بدء التشغيل وتشغيل العمليات والخدمات وبرامج التشغيل واستبدال مدير المهام؛
  • كشف وإزالة الفيروسات وبرامج التجسس؛
  • ضبط XP وVista، بما في ذلك ضبط الإعدادات المخفية؛
  • تسريع تحميل الويندوز وأداء الكمبيوتر.

الإصدار: 5.0.1 من 06 أبريل 2017

برنامج لإدارة ومراقبة الشبكة، يحتوي على أدوات لإنشاء الرسوم البيانية المرئية التي تتكون من أجهزة الكمبيوتر والخوادم وعناصر أخرى.
مساعد موثوق به لمسؤول النظام. كما يوحي الاسم، يسمح لك تطبيق Friendly Pinger بمعرفة حالة كل جهاز كمبيوتر متصل بشبكة مشتركة. بالإضافة إلى ذلك، باستخدام هذا البرنامج، يمكنك جرد البرامج المثبتة ومكونات الأجهزة لجهاز الكمبيوتر الخاص بك، وعرض قائمة المستخدمين الذين يصلون حاليًا إلى نظام ملفات المسؤول، والبحث عن خدمات الشبكة وإعداد نظام تنبيه، والذي بفضله يمكنك تلقي إشعار فوري في حالة توقف أو بدء تشغيل الخادم. يتم دعم القدرة على إرسال أوامر خارجية إلى الأجهزة الأخرى (على سبيل المثال، telnet، Tracert وغيرها)، بالإضافة إلى وظيفة إنشاء مجموعات التوزيع.

حقيبة الأدوات هي ما يفصل بين المتخصص ذي الخبرة والمبتدئ. وفي الأمور المتعلقة بإدارة Linux، ربما تكون هذه الحقيبة هي الشيء الأكثر أهمية.

برامج مسؤول النظام

في هذه المقالة لن نتحدث عن أشياء مثل Nagios، أو Puppet، أو Webmin، أو أدوات تحليل سجلات Apache المتطورة - يجب أن تكون على دراية بكل هذا بالفعل. بدلاً من ذلك، سنتحدث عن الأدوات المساعدة الصغيرة التي يمكن أن تجعل حياتك كمسؤول النظام أسهل بكثير.

تموكس

هيا لنبدأ مع الأساسيات. كما نعلم جميعًا، فإن أداة إدارة Linux الرئيسية هي عميل SSH، إما مدمجًا مع OpenSSH أو عميل مستقل مثل PuTTY أو حتى تطبيق Android. يتيح لك عميل SSH فتح جلسة سطر أوامر عن بعد والعمل بهدوء مع جهاز يقع على بعد آلاف الكيلومترات منك. المشكلة الوحيدة هي أن هذه جلسة واحدة ولا تتذكر الحالة.

Tmux يحل المشكلة. هذا هو معدد الإرسال الطرفي الذي يسمح لك بفتح محطات متعددة خلال جلسة SSH واحدة مع القدرة على إغلاق الاتصال أثناء حفظ الحالة.

يعمل مثل هذا. يمكنك الاتصال بالجهاز البعيد باستخدام SSH، ثم تثبيت tmux عليه وتشغيله. تظهر وحدة التحكم tmux على الشاشة مع وجود شريط حالة في الأسفل ومحطة واحدة قيد التشغيل حاليًا. يمكنك العمل معها بنفس الطريقة المعتادة، بالإضافة إلى أنه لديك القدرة على فتح محطات جديدة باستخدام Ctrl+b c والتبديل بينها باستخدام Ctrl+b 0..9 أو Ctrl+b p (السابق)، Ctrl+b n (التالي) .

عند انتهاء العمل، اضغط على Ctrl+b d لقطع الاتصال بـ tmux وقطع الاتصال بالخادم. في المرة التالية التي تقوم فيها بالاتصال، تقوم بتشغيل الأمر

وسترى جميع المحطات الطرفية المفتوحة مسبقًا والتطبيقات التي تعمل بها وسجل الأوامر وما إلى ذلك. كل شيء هو نفسه تمامًا كما هو الحال عند قطع الاتصال بـ tmux. علاوة على ذلك، لا يهم مطلقًا الجهاز الذي قمت بتسجيل الدخول منه للمرة الثانية، سيتم استعادة جلسة tmux بالكامل.

تموكسيناتور

لا يسمح لك فقط بفتح النوافذ الطرفية في وضع ملء الشاشة. يمكنه تقسيم الشاشة عموديًا (Ctrl+b%) وأفقيًا (Ctrl+b "). يمكن استخدام هذا، من بين أشياء أخرى، لإنشاء شيء مثل "شاشة مراقبة": على سبيل المثال، يمكنك تشغيل tmux على جهاز بعيد مع فتح ثلاث نوافذ، إحداها ستحتوي على شاشة htop، والأخرى سيكون لها الذيل الأداة المساعدة التي تعرض أحدث الرسائل من السجل المطلوب، وفي أداة أخرى - الأداة المساعدة df، التي تعرض اكتمال أنظمة الملفات.

للوهلة الأولى، تبدو هذه الشاشة مريحة للغاية، ولكن ماذا لو كنت بحاجة إلى إغلاقها وبدء تشغيل tmux بنوافذ ملء الشاشة العادية، ثم فتح الشاشة مرة أخرى؟ يمكن تحقيق ذلك باستخدام عدة جلسات tmux مختلفة. ولكن هذا ليس أيضا خيارا مثاليا، لأنه على خادم آخر، سيتعين عليك تكوين نفس تكوين النافذة مرة أخرى.

يحل المشكلة بشكل أسهل. يسمح لك بوصف تخطيط النافذة المطلوب والتطبيقات التي يتم تشغيلها فيها في ملف التكوين. يمكن بعد ذلك استخدام هذا التكوين لبدء جلسة tmux بسرعة في أي مكان وفي أي وقت.

أولاً، لنقم بإنشاء تكوين جديد:

$ tmuxinator الاسم الجديد

سيفتح Tmuxinator محرر النص الافتراضي المحدد في متغير EDITOR. في نهاية التكوين ستكون هناك أسطر تصف تخطيط النافذة. للحصول على التخطيط من المثال أعلاه، قم بإزالتها وإضافة الأسطر التالية:

شبابيك:
- محرر:
التخطيط: مبلط
الأجزاء:
- sudo tail -f /var/log/vsftpd.log
- شاهد df -h
- هتوب

يصف هذا التكوين تخطيط tmux بنافذة واحدة مقسمة إلى ثلاث لوحات: أحدث رسائل سجل vsftpd، وامتلاء نظام الملفات، وhtop. كل ما تبقى هو أن نبدأ الجلسة:

$ tmuxinator يبدأ NAME

أدوات مسؤول النظام. تموكسيناتور

يتم تخزين كافة التكوينات في الدليل ~/.tmuxinator، بحيث يمكن نقلها بسهولة بين الأجهزة.

يشاهد

ربما لاحظت أنه في تكوين tmuxinator استخدمت الأمر watch df -h بدلاً من df -h. هذا أمر مهم، لأنه مباشرة بعد عرض جدول الأقسام على الشاشة، يكمل df عمله، ونحتاج إلى مراقبة حالة القرص باستمرار. هذا هو بالضبط ما تسمح لك أداة الساعة بالقيام به. فهو يعيد تشغيل الأمر df -h كل ثانيتين، بحيث تكون المعلومات التي تظهر على الشاشة محدثة دائمًا.

يمكن استخدام Watch لمراقبة أي شيء تقريبًا: حالة الجهاز (وقت تشغيل المشاهدة)، ومحتويات الملفات (مشاهدة ملف cat) والأدلة (دليل watch ls -l)، ويمكنك تشغيل البرامج النصية الخاصة بك تحت تحكم المراقبة. يمكنك استخدام الخيار -n NUM لتغيير الفاصل الزمني لإعادة تشغيل الأمر، واستخدام العلامة -d لفرض المراقبة لتمييز التغييرات في الإخراج.

متعدد الذيل

أمر آخر من تكوين tmuxinator الجدير بالذكر هو sudo tail -f /var/log/vsftpd.log. يطبع هذا الأمر الأسطر العشرة الأخيرة من سجل vsftpd وينتظر ظهور أسطر جديدة. يجب أن يكون أي مسؤول على دراية بالذيل، بالإضافة إلى ما يعادله في التوزيعات المستندة إلى systemd:

$ Journalctl -f -u vsftpd

هذه هي نفس المعرفة الأساسية مثل القدرة على التنقل عبر الكتالوجات. لكن الذيل لديه بديل أكثر إثارة للاهتمام يسمى MultiTail. في الواقع، هذا هو نفس الذيل، ولكن في إصدار متعدد النوافذ. يسمح لك بعرض عدة سجلات في وقت واحد، وتقسيم الشاشة أفقيًا:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

مع systemd و Journald الخاص به، أصبح كل شيء أكثر تعقيدًا مرة أخرى:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

والأصعب من ذلك:

$ multitail -l "journalctl -f -u vsftpd | tr -cd "[:space:][:print:]" -l "journalctl -f -u nginx | ​​​​tr -cd "[:space:] :مطبعة :]" "

هذا الانحراف ضروري لإزالة الأحرف الخاصة من السجلات التي يستخدمها systemd لتمييز الخطوط.


أدوات مسؤول النظام. متعدد الذيل

متعددSSH

دعنا نعود إلى SSH. في بعض الأحيان يجب تنفيذ نفس الأمر على عدة أجهزة. يمكن القيام بذلك باستخدام إمكانيات الصدفة القياسية:

للمضيف في 192.168.0.1 192.168.0.2؛ يفعل
مضيف $SSH "uname -a"
منتهي

أو استخدم أداة خاصة مثل mssh:

$ جوهرة تثبيت mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

لسوف

أداة أخرى مهمة جدًا لأي مسؤول نظام هي lsof (LiSt Open Files). تتيح لك هذه الأداة المساعدة معرفة العملية/التطبيق الذي فتح ملفات معينة. تشغيل بدون أي وسيطات، وسوف يسرد كافة الملفات والعمليات المفتوحة. يمكنك جعل هذه القائمة أكثر تحديدًا باستخدام العلامات. على سبيل المثال، لمعرفة العمليات التي تستخدم الملفات الموجودة في دليل محدد:

$ سودو lsof +D /var/log/

يمكن أن تكون هذه الميزة مفيدة جدًا عند محاولة إلغاء تثبيت نظام الملفات، ولكن تظهر لك رسالة خطأ "الجهاز أو المورد مشغول". في هذه الحالة، يكفي قتل العمليات التي فتحت الملفات في FS المحدد، ويمكنك إلغاء تحميلها دون أي مشاكل. باستخدام العلامة -t، يمكنك القيام بذلك مرة واحدة:

# kill -9 lsof -t +D /home
# أوماونت /المنزل

يمكن أيضًا تصفية الإخراج باستخدام اسم التطبيق أو المستخدم المطلوب. على سبيل المثال، سيُظهر الأمر التالي جميع الملفات المفتوحة بواسطة العمليات التي تبدأ أسماؤها بـ ssh:

وهذا سيُظهر جميع الملفات التي فتحها المستخدم فاسيا:

يمكن أيضًا استخدام Lsof لسرد جميع اتصالات الشبكة:

يمكن أن تقتصر القائمة على منفذ معين:

أو احصل على قائمة بجميع المنافذ المفتوحة:

$ lsof -iTCP -sTCP:LISTEN


أدوات مسؤول النظام. لسوف

تكبدمب

يجب على أي مسؤول حل مشاكل خدمات الشبكة. وأحيانًا لا يمكنك الاستغناء عن هذا الأمر، وهو ما سيُظهر بوضوح كيفية سير تبادل البيانات وما يمكن أن يحدث خطأ في هذه العملية. يعتبر المعيار بين المتشممين لنظام Linux، لكن الاختيار لا ينتهي عند هذا الحد. تتضمن أي توزيعة Linux تقريبًا افتراضيًا وحدة التحكم tcpdump sniffer، والتي يمكنك من خلالها فهم الموقف بسرعة.

يتم تشغيل tcpdump بدون وسيطات، ويبدأ بدون مزيد من اللغط في إخراج قائمة بجميع الحزم المرسلة والمستقبلة على جميع واجهات الجهاز إلى وحدة التحكم. باستخدام الخيار -i، يمكنك تحديد الواجهة المطلوبة:

$ سودو tcpdump -i wlp3s0

لتقييد نطاق tcpdump بجهاز ومنفذ محددين فقط، يمكنك استخدام هذا البناء:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 والمنفذ 53

يمكنك أيضًا إجبار tcpdump على إخراج ليس فقط معلومات حول الحزم، بل أيضًا محتوياتها:

$ sudo tcpdump -i wlp3s0 -X host 192.168.0.1 والمنفذ 80

إذا تم استخدام التشفير، فهذا ليس له أي معنى، ولكن يمكن لـ tcpdump تحليل البيانات المنقولة باستخدام بروتوكولي HTTP وSMTP.

ميزة أخرى مثيرة للاهتمام في tcpdump هي تصفية الحزم بناءً على محتوى وحدات البت أو البايتات المحددة في رؤوس البروتوكول. يتم استخدام التنسيق التالي لهذا: proto، حيث proto هو البروتوكول، وexpr هو الإزاحة بالبايت من بداية رأس الحزمة، والحجم هو حقل اختياري يشير إلى طول البيانات المعنية (الافتراضي هو 1 بايت) . على سبيل المثال، لتصفية الحزم التي تحتوي على مجموعة إشارات SYN (بدء مصافحة TCP) فقط، يمكنك استخدام الإدخال التالي:

$ سودو تكبدمب "tcp==2"

يعد تنسيق التقارير tcpdump معيارًا ويفهمه جميع المتشممين الحديثين تقريبًا. لذلك، يمكن استخدام tcpdump لإنشاء ملف تفريغ على جهاز بعيد، ثم إرساله إلى جهاز محلي وتحليله باستخدام نفس Wireshark:

$ ssh tcpdump -w - "المنفذ !22" | ويريشارك -ك -i -


أدوات مسؤول النظام. تكبدمب

نغريب

يعد Tcpdump مفيدًا لتعدد استخداماته وتنوع إمكانياته، ولكنه ليس سهلاً ومريحًا للاستخدام للبحث عن بيانات محددة داخل الحزم المرسلة. يتم التعامل مع هذه المهمة بشكل أفضل بكثير من خلال ngrep، الذي تم تصميمه لعرض حزم الشبكة التي تطابق قناعًا محددًا.

على سبيل المثال، للعثور على المعلمات التي تم تمريرها بواسطة طريقتي GET وPOST ضمن جلسة HTTP، يمكنك استخدام الأمر التالي:

$ sudo ngrep -l -q -d eth0 "^GET |^POST" tcp والمنفذ 80

وبهذه الطريقة يمكنك تحليل حركة مرور SMTP على جميع واجهات الشبكة:

$ sudo ngrep -i "rcpt to|mail from" منفذ tcp smtp

فنستات

هناك مجموعة كبيرة ومتنوعة من أنظمة تسجيل وإحصائيات حركة المرور. غالبًا ما يتم دمجها مباشرة في نظام إدارة الخادم عن بعد وتسمح لك بتحليل التكاليف باستخدام الرسوم البيانية المرئية. ولكن إذا كنت تستخدم وحدة التحكم وكل ما تحتاجه هو الحصول بسرعة على إحصائيات حول الواجهات، فإن أفضل أداة هي vnStat.

يمكن لـ VnStat تجميع الإحصائيات بشكل مستمر، وحفظ البيانات بين عمليات إعادة التشغيل، واستخدامها لا يمكن أن يكون أسهل. أولاً، قم بتثبيت الحزمة وابدأ خدمة vnstat:

$ sudo systemctl ابدأ vnstat
$ سودو فنستات -u

ومن هذه اللحظة فصاعدا، سيبدأ في جمع الإحصائيات. لمشاهدته، ما عليك سوى تشغيل الأمر التالي (استبدل wlp3s0 باسم واجهة الشبكة المطلوبة):

$ vnstat -i wlp3s0

يمكن أن تكون الإحصائيات أكثر تحديدًا، على سبيل المثال، عرض الإحصائيات كل ساعة باستخدام رسم بياني:

$ فنستات -h wlp3s0

الإحصائيات حسب اليوم أو الشهر:

$ فنستات-د wlp3s0
$ فنستات-م wlp3s0

باستخدام العلامة -t، يمكنك الحصول على معلومات حول الأيام العشرة ذات أعلى استهلاك لحركة المرور:

$ فنستات -t wlp3s0

لمراقبة النشاط الحالي على واجهة الشبكة، يمكن تشغيل vnStat في الوضع المباشر:

$ vnstat -l -i wlp3s0

في هذه الحالة، سيُظهر سرعة نقل البيانات في الوقت الحالي، وبعد الانتهاء من العمل، سيعرض إحصائيات طوال فترة المراقبة المباشرة.


الأدوات المساعدة لمسؤول النظام. فنستات

إبتراف نانوغرام

Iptraf-ng هي أداة أخرى ملائمة لمراقبة واجهة الشبكة. مثل vnStat، فهو يتيح لك الحصول على إحصائيات مفصلة حول استخدام القناة، ولكن الميزة الأكثر فائدة هي مراقبة حركة المرور في الوقت الفعلي.


الأدوات المساعدة لمسؤول النظام. إبتراف نانوغرام

يُظهر Iptraf بوضوح المضيفين الذين يتم تبادل البيانات معهم حاليًا، وعدد الحزم المرسلة وحجمها، بالإضافة إلى العلامات ورسائل ICMP. للوصول إلى هذه المعلومات، حدد عنصر القائمة مراقبة حركة مرور IP على الشاشة الرئيسية.

NetHogs

يعد VnStat وiptraf مفيدًا عندما يتعلق الأمر بالحصول على البيانات الخاصة بالواجهة بأكملها. ولكن ماذا لو كنت تريد معرفة التطبيقات المحددة التي تتواصل حاليًا مع المضيفين البعيدين؟

ستساعدك الأداة المساعدة NetHogs في ذلك. يعد هذا نوعًا من التناظرية للأداة المساعدة top/htop لمراقبة الشبكة. تقوم بتثبيت الأداة المساعدة، ثم تشغيلها، مع تحديد واجهة الشبكة المطلوبة:

$ سودو nethogs wlp3s0

تظهر على الشاشة قائمة بالتطبيقات التي تتصل بشكل متكرر بالأجهزة البعيدة.

يوتوب

وبما أننا نتحدث عن نظائرها من الأعلى، فلا يسعنا إلا أن نذكر iotop. تتيح لك هذه الأداة المساعدة معرفة العمليات التي تقوم بعمليات الكتابة/القراءة على القرص. من الأفضل تشغيله باستخدام العلامة —only، وإلا، بالإضافة إلى العمليات التي تقوم حاليًا بإجراء الإدخال/الإخراج، فسوف يُظهر أيضًا بعض العمليات الأخرى التي قد تكون في وضع السكون:

$ سودو يوتوب --فقط


الأدوات المساعدة لمسؤول النظام. يوتوب

نمون

حان الوقت لتجميع كل شيء معًا. يجمع Nmon بين إمكانيات العديد من الأدوات المساعدة التي تمت مناقشتها ويسمح لك بالحصول على إحصائيات في الوقت الفعلي حول وحدة المعالجة المركزية والذاكرة والإدخال/الإخراج واستخدام kernel والبيانات الأخرى.


الأدوات المساعدة لمسؤول النظام. نمون

Nmon هو تطبيق وحدة تحكم بواجهة رسومية زائفة. يعمل الأمر على النحو التالي: تقوم بتشغيل nmon كجذر، ثم تضيف المعلومات التي تحتاجها إلى الشاشة. على سبيل المثال، لإضافة معلومات استخدام وحدة المعالجة المركزية إلى الشاشة، اضغط على c، استخدام ذاكرة الوصول العشوائي - m، I/O - d، الشبكة - n، العمليات - t، أنظمة الملفات - j. بهذه الطريقة يمكنك إنشاء تكوين الشاشة الخاص بك والذي سيعرض فقط ما تحتاجه.

خط واحد

حاولت في هذه المقالة تجنب الأدوات التي يجب أن تعرفها بالفعل. ولكن إذا كنت لا تزال لا تعرف عنها شيئًا، فإليك قائمة قصيرة بما قد يكون مفيدًا:

  • top/htop - مراقب العملية، يُظهر الأشخاص الذين يقومون بتحميل المعالج أكثر من غيرهم؛
  • scp - أداة مساعدة لنسخ الملفات من وإلى جهاز بعيد عبر SSH؛
  • Nmap عبارة عن ماسح ضوئي للمنافذ يسمح لك بإجراء اختبار سطحي سريع (لدينا بالفعل مقالة مفصلة حول هذا الموضوع)؛
  • netcat عبارة عن سكين سويسري للشبكة يسمح لك بالاتصال يدويًا بالخوادم التي تعمل مع بروتوكولات النص العادي: HTTP، SMTP؛
  • dd هي أداة مساعدة لنسخ البيانات، يمكنك أخذ تفريغ FS منها؛
  • مولودية - مدير الملفات ثنائي اللوحة.

بدلا من الاستنتاج

هنا يجب أن نقول مرة أخرى أن هذا ليس سوى غيض من فيض، وأن كل مسؤول لديه أدواته الخاصة، وتأكد من تضمين مرونة Linux، وما إلى ذلك وما إلى ذلك. لكن هذه المقالة تصف فقط مجموعة من الأدوات الجيدة التي ستجعل حياتك أسهل.