Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!
Strony WWWSerwery VPSDomenyHostingDarmowy Hosting CBA.pl
Super User

Super User

Kanadyjska firma RIM (Research In Motion) jest producentem nie tylko samych telefonów, smartfonów a obecnie również tabletów, lecz także rozwiązań, które pozwalają na scentralizowane zarzadzanie tymi urządzeniami. Ma to kluczowe znaczenie w przypadku dużych firm. We wcześniejszym artykule opisałem proces instalacji w pełni darmowego serwera Blackberry Enterprise Server Express, który umożliwia nam taką funkcjonalność. W tym artykule postaram się opisać możliwości, jakie daje nam to oprogramowanie, sposób jego konfiguracji oraz konfiguracji samych terminali (telefonów/smartfonów).

 

Podstawową rzeczą jest wybór i zakup samego terminala. Nie jest to wbrew pozorom rzecz bardzo prosta. Operatorzy w Polsce nie oferują wszystkich modeli które oferuje RIM. W dodatku oferowane modele różnią się nawet miedzy operatorami. Jeśli już jednak wybierzemy odpowiadający nam terminal musimy wybrać jaki rodzaj usługi aktywować u operatora by nasze Blackberry mogło współpracować z zainstalowanym na naszych serwerach oprogramowaniem. Do wyboru mamy dwie usługi BIS oraz BES. Jaka jest różnica miedzy nimi? Oczywiście poza ceną (na korzyść usługi BIS) z naszego punktu widzenia jedyna różnicą jest sposób aktywacji naszego terminala w systemie naszej firmy. O ile przy usłudze BES wystarczy uruchomić terminal z kartą SIM na której działa usługa i w odpowiednim miejscu wpisać firmowy adres email oraz kod aktywacyjny to przy usłudze BIS proces ten jest już trochę bardziej skomplikowany. W dalszej części artykułu zostaną opisane bardziej szczegółowo sposoby aktywacji.

Dla każdego użytkownika, który chce mieć skonfigurowaną swoją firmową skrzynkę na terminalu, musimy założyć konto w naszym systemie. W tym celu wchodzimy do panelu zarzadzania aplikacją BESx przez stronęhttps://adres_serwera:3443/webconsole/login (port na którym działa panel był ustawiany podczas instalacji, domyślenie ma on wartość 3443).

usługi informatyczne dla biznesu

Schemat 1 - Zakładanie konta

Przy tworzeniu użytkownika możemy od razu zdefiniować czy zakładamy tylko samego użytkownika, czy użytkownika z konkretnym hasłem (oraz ustalić czas ważności hasła), czy tez użytkownika z wygenerowanym automatycznie hasłem ( w tym przypadku automatycznie wygenerowane hasło zostanie wysłane mailem do użytkownika któremu zakładamy konto).

DO CZEGO POTRZEBNE JEST HASŁO AKTYWACYJNE?

W przypadku gdy użytkownik ma wykupioną usługę BES u operatora, w celu przypisania terminalu do swojej skrzynki e-mail wystarczy że w opcjach terminala wybierze pozycje „Aktywacja”, wpisze swój adres email oraz kod aktywacyjny. Od tego czasu poczta, kontakty, wpisy w kalendarzu będą automatycznie synchronizować się miedzy skrzynką a terminalem

W przypadku usługi BIS nie jest już tak łatwo. Aby aktywować terminal musimy założyć konto, podpiąć terminal do komputera (USB, Bluetooth), następnie na tym komputerze zalogować się do panelu administracyjnego (Schemat nr 1), i w lewym menu wybrać „Attached Device”. Powinno wyświetlić nam się podłączone urządzenie. Następnie możemy wybrać użytkownika do którego chcemy przypisać urządzenie. Na wyświetlaczu terminala powinna wyświetlić się informacja o stanie aktywacji. Gdy wszystko zakończy się powodzeniem odpinamy urządzenie i od tej pory skrzynka aktualizuje nam się na bieżąco.

Takie rozwiązanie aktywacji przy usłudze BIS działa ale wymaga zaangażowania administratora, co nie zawsze jest możliwe np. gdy firma posiada przedstawicieli terenowych. W takim przypadku istnieje inna możliwość aktywacji. Oprogramowanie Blackberry Enterprise Server Express daje nam takie narzędzie jak panel użytkownika. Każda osoba która posiada swoje konto może zalogować się przez przeglądarkę internetową do swojego indywidualnego konta używając autentykacji domenowej, wymogiem jest dodanie takiego użytkownika do wbudowanej grupy Blackberry Web Desktop Manager (schemat nr 2).

usługi informatyczne dla biznesu

Schemat 2 - BlackBerry Web Desktop Manager

PANEL UŻYTKOWNIKA

Po podłączeniu urządzenia do komputera wychodzimy do swojego panelu (schemat 3). Proces aktywacji powinien rozpocząć się sam po zalogowaniu. Aktywacje najlepiej jest przeprowadzać z użyciem przeglądarki Internet Explorer, a stronę na której dostępny jest panel dodać do „zaufanych witryn” w ustawieniach IE.

usługi informatyczne dla biznesu

Schemat 3 - Panel użytkownika

Przy użyciu owego panelu poza aktywacją użytkownik może skonfigurować kilka przydatnych elementów:

  • Stopka, która będzie dodawana do każdej wysyłanej wiadomości.
  • Filtrowanie przychodzących wiadomości email.
  • Możliwość wyboru które foldery utworzone w skrzynce maja się synchronizować.
  • Backup naszego terminala.

Mamy już więc aktywowane urządzenie które odbiera i wysyła firmową pocztę oraz synchronizuje nasze kontakty. Teraz skupimy się na cześć konfiguracyjnej. Oprogramowanie BESx daje nam bardzo dużo możliwości przy konfiguracji urządzeń, jak choćby wyłącznie/włączenie wi-fi, kamery, zablokowanie instalacji aplikacji etc. W tym artykule skupimy się na kilku z nich.

KONFIGURACJA TERMINALI

W pierwszej kolejności chcemy zadbać o bezpieczeństwo danych przechowywanych na terminalu. Jeśli zdarzyła by się sytuacja, ze któryś z naszych użytkowników zgubi terminal bądź zostanie on skradziony to wówczas możemy zdalnie wyczyścić urządzenie. Zanim to jednak nastąpi ktoś może już uzyskać dostęp do tych danych. Dlatego warto zabezpieczyć urządzenie hasłem. Gdy nie korzystamy z terminala - powinien on po kilku minutach zablokować się samoczynnie. Do odblokowania powinien wymagać hasła, najlepiej o określonej złożoności i wymagającego zmiany co pewien czas.

W panelu administracyjnym (schemat 1) wypieramy „Create an IT policy” a następnie nadajemy jej jakąś nazwę. Następnie przechodzimy do edycji naszej polisy (schemat 4).

usługi informatyczne dla biznesu

Schemat 4

Ustawienia odpowiedzialne za zabezpieczenie terminala hasłem znajdziemy w zakładce „Device only”. Wybieramy tutaj czy hasło jest wymagane, minimalną długość i złożoność hasła, czas po jakim zostanie urządzenie zablokowane oraz jak często hasło trzeba zmieniać.

W kolejnych zakładkach możemy ustawić wiele innych opcji które uważamy za potrzebne w naszym środowisku. Tak przygotowana polisę musimy przypisać do użytkowników. Możemy to zrobić na dwa sposoby:

  • przypisać bezpośrednio do konta danego użytkownika co robimy w edycji konta użytkownika,
  • utworzyć grupę i przypisać do niej polisę, polisa zostanie wtedy przypisana do każdego członka grupy.

Na rozdystrybuowanie naszej polisy na terminale będziemy musieli trochę poczekać. Domyślnie czas ten ustawiony jest na 1 godzinę.


Autor: Andrzej Baranowski

Źródła:

  1. Opracowanie własne

Rozwiązania online dla biznesu, czyli w tak zwanej „chmurze”, stają się coraz bardziej popularne. Ponadto infrastruktura IT w firmach składa się często z wielu urządzeń komunikujących się z zewnętrznym otoczeniem, co podnosi ryzyko ataków. Firma ESET - globalny dostawca oprogramowania zabezpieczającego komputery firm, wprowadziła na rynek usługę w chmurze, która zwiększa bezpieczeństwo sieci firmowej. Niniejszy artykuł opisuje pokrótce działanie usługi, konfigurację oraz możliwość jej przetestowania.



EVA – JAK TO DZIAŁA?

ESET Vulnerability Assessment czyli usługa oceniająca ryzyko ataku jest dostępna przez przeglądarkę internetową. Nie ma potrzeby instalowania żadnego oprogramowania na serwerach czy innych elementach infrastruktury w firmie. Za pomocą specjalistycznych narzędzi EVA wykrywa ponad 46 000 różnych podatności i luk w wykorzystywanych urządzeniach sieciowych czy działających usługach, w tym ponad 16 000 sklasyfikowanych przez CVE oraz ponad 10 000 sklasyfikowanych przez Bugtraq.

outsourcing IT dla biznesu

Rozpoczynamy pracę z usługą. W tym celu należy zalogować się przez przeglądarkę do usługi. Dane do logowania Klient określa sam. ESET tworzy klientowi konto w programie i wysyłany jest do klienta e-mail aktywujący. Po kliknięciu w link zawarty w e-mailu klient sam definiuje sobie hasło. Następnie należy wskazać jakie usługi i urządzenia chcemy przeskanować. EVA skanuje tylko te elementy, które posiadają publiczny adres IP. Do takich elementów infrastruktury zaliczamy m.in. firewalle, koncentratory VPN, modemy i routery, serwery, terminale zdalnego dostępu (RDP, VNC, Citrix), cache DNS, serwery Web, serwery FTP, serwery plików, baz danych, telefony, bramy i urządzenia do wideokonferencji. Adresy IP wprowadzamy raz, po ponownym uruchomieniu lista powinna zostać zapisana i należy tylko uruchomić skanowanie. W ramach konfiguracji, poza definicją IP, należy wskazać czy skanowanie ma dotyczyć tylko otwartych portów czy też ma być to pełne skanowanie. Harmonogram skanowania określa częstotliwość uruchamiania usługi. Skanowanie może również zostać uruchomione w każdej chwili na żądanie użytkownika.

Po wykonanym skanowaniu usługa generuje raport na temat znalezionych podatności na zagrożenia. Każdy raport jest generowany na platformie online i później archiwizowany. Można go również wyeksportować i przechowywać na własnych nośnikach bądź w formie papierowej. Poza możliwościami ataków, w raporcie opisany jest również sposób w jaki atakujący może wykorzystać lukę oraz jak można się przed tym zabezpieczyć. Na koniec raportu przedstawiony jest wykaz obecnie otwartych portów.

outsourcing IT dla biznesu

DLACZEGO EVA?

Zastosowanie rozwiązania skanującego w chmurze ma wiele zalet. Do najważniejszych zaliczamy:

  • Łatwy dostęp do usługi online.
  • Wiarygodna kompleksowa ocena podatności na zagrożenia oraz możliwość zarządzania nimi.
  • Zagrożenia są wykrywane w czasie rzeczywistym.
  • Usługa integruje się z innymi systemami obowiązującymi w firmie (helpdesk, systemy kontroli wewnętrznej). Pozwala to na sprawny przepływ informacji oraz szybką reakcje w sytuacjach krytycznych.
  • Usługa jest dostępna bez względu na wielkość organizacji czy też sektor działania.
  • Łatwość obsługi.
  • Automatyczne raporty.

ESET Vulnerability Assessment to usługa przeznaczona tylko dla sektora biznesowego. Przedsiębiorca nabywając licencje nabywa również pełne wsparcie techniczne. Produkt można kupić na okres 1 roku, 2 lub 3 lat. W tym czasie klient może dokonać dowolną ilość skanowań dla ok. 50 różnych adresów IP. Standardowa cena licencji na rok aktualnie wynosi 2 000 zł netto. Firmy, które posiadają biznesową wersję ESET’a mogą liczyć na rabat.

Każda firma i instytucja może przetestować to rozwiązanie za darmo przez okres 30 dni. W celu zabezpieczenia swoich interesów, ESET wprowadził ograniczenie w testach. Polega ono na tym, że klient nie widzi raportu wygenerowanego z jego sieci tylko przykładowy raport jaki stworzył ESET.

 

Artykuł opracowała  Karolina Stryjek we współpracy z firmą DAGMA Sp. z o.o.

 

Źródła:

  1. Opracowanie własne
  2. http://www.eset.pl

 

EVA jest rozwiązaniem nowym i rozwijającym się w zakresie swoich możliwości. Więcej informacji na temat tego produktu oraz innych zabezpieczeń zasobów firmowych w zakresie IT oferuje Support Online.  

Jeśli jesteś zainteresowany bezpieczeństwem IT lub innymi usługami informatycznymi skontaktuj się z nami:

Support Online Sp. z o.o.

tel.  + 22 335 28 00                         

e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.                                

www.support-online.pl

Dla administratora środowiska informatycznego istotne są takie czynniki, jak stałe planowanie działań związanych z zabezpieczeniem ciągłości pracy infrastruktury IT, szybkie podejmowanie decyzji o koniecznych zmianach przeciwdziałających pojawieniu się niestabilności i przerw w jej pracy oraz natychmiastowa reakcja na awarie trudne do przewidzenia. Wszystko to możliwe jest przy optymalnej integracji środowiska informatycznego.

 

Bieżące monitorowanie wszelkich aspektów działania infrastruktury IT pozwala przeciwdziałać przestojom w pracy firmy. W obecnych czasach nowoczesność rozwiązań sfery informatycznej przedsiębiorstwa stała się częścią jego przewagi konkurencyjnej. W chwili gdy organizacja nie będzie posiadała sprawnie działającej sieci komputerowej, dostępu do Internetu, komputerów użytkowników obsługujących klientów bezpośrednio (np. poprzez pocztę elektroniczną), czy pośrednio (np. kontrola płatności), Ci mogą skorzystać z oferty konkurencji, a jednorazowy przestój w pracy oznacza wymierne straty finansowe i utratę kontrahentów.

Monitorowanie działania infrastruktury IT ma na celu zbieranie danych o kondycji środowiska i dostarczanie ich w postaci możliwej do szybkiej analizy przez administratora. Dane pobierane są ze sprzętu sieciowego (np. modemy, routery, switche, telefony VoIP), komputerów i serwerów (z ich kart sieciowych, procesorów, dysków twardych, pamięci, itd.) oraz z oprogramowania na nich zainstalowanego (stan usług, ilość wolnej pamięci, logi systemowe, zabezpieczeń, aplikacji). Informacje pobierane są z urządzeń, systemów operacyjnych i aplikacji oraz prezentowane w postaci komunikatów z numerem identyfikacyjnym poprzez aplikację skojarzoną z konkretną dziedziną lub systemem, np. logi systemu operacyjnego Windows, logi systemu monitorującego sieć komputerową Nagios, logi aplikacji antywirusowej, pocztowej, itp.

Do celów bardziej zrozumiałej prezentacji wyników używa się również formy graficznej. Można wówczas połączyć kilka wydarzeń występujących w tym samym czasie i pokazać ich przebieg na wykresie. Łatwiej wówczas wychwycić nagłe zmiany oraz analizować błędy. Dobrym przykładem może być tutaj zestaw liczników systemu Windows, który pozwala śledzić kilka zdarzeń na raz oraz prezentować wyniki w postaci wykresu. Zwykle jednak jego użyteczność sprowadza się do analizy błędów po awarii.

Aby zapobiegać pojawianiu się problematycznych sytuacji wpływających na nieprawidłowe działanie infrastruktury IT, administrator musi nadzorować wszystkie aspekty jej pracy - od stabilności połączenia internetowego poprzez fizyczne działanie poszczególnych urządzeń sieciowych, komputerów i serwerów, poprawną pracę aplikacji produkcyjnych, np. poczty, programów księgowych, kończąc na sprawdzeniu poprawności wykonywania się kopii bezpieczeństwa i właściwej pracy stacji roboczych użytkowników.

Codzienne, rutynowe czynności administratora sieci związane są z analizą wielu logów i stanu pracy urządzeń. W zależności od stopnia skomplikowania rozwiązań sprzętowych i programowych ilość danych do analizowania jest różna. Obecnie część środowiska informatycznego przedsiębiorstw może istnieć w tzw. „chmurze” (ang.: cloud) – wirtualnej przestrzeni udostępnionej przez dostawcę danego rozwiązania, np. poczty – Microsoft Office 365, czy też całych, zwirtualizowanych serwerów. Obecność chmury przenosi odpowiedzialność za daną rolę, funkcję czy aplikację na udostępniającą zasób firmę. Dzięki temu dział IT może być mniejszy i zajmować się innymi rzeczami np. codziennym zgłoszeniami użytkowników, czyli helpdeskiem.

W zależności od wielkości firmy i jej struktury obowiązki administratora IT różnią się, zwykle jednak ma on do czynienia z wieloma danymi, które musi zinterpretować, przeanalizować i wykonać na ich podstawie odpowiednie działania.

By pomóc w przeładowanym danymi życiu administratorów, producenci sprzętu i oprogramowania prześcigają się w ułatwianiu im prowadzenia codziennych czynności. Pomoc ta obejmuje przede wszystkim różne formy graficznej prezentacji informacji, czujniki kontrolujące stan podzespołów sprzętu, aplikacje zbierające i analizujące dane, programy narzędziowe, automatyzujące najczęściej wykonywane czynności, aplikacje pomocy zdalnej i inne.

Ważnym aspektem każdego działania na polu IT jest czas przeznaczony na usunięcie usterki, często zawarty w dokumencie SLA (skrót SLA-Service Level Agreement). Na podstawie SLA dział informatyczny jest rozliczany wobec zarządu firmy lub kontrahentów zlecających outsourcing informatyczny. Aby zapewnić dotrzymanie terminów istotne jest więc stałe planowanie i dotrzymywanie terminów założonych w dokumencie SLA.

Konieczność analizy dużej liczby danych z różnych systemów i aplikacji, kontrola nad ciągłością działania wszystkich usług oraz wypełnianie obowiązków związanych z helpdeskiem wymaga bardzo dobrej organizacji pracy i ustalonego schematu działania.

Twórcy aplikacji Spiceworks starali się połączyć wszelkie możliwe sfery życia IT w jednym produkcie, który ze wstępnego założenia miał służyć do audytu – katalogowania sprzętu i oprogramowania zainstalowanego na komputerach i serwerach. W miarę rozwoju programu urósł on do potężnego narzędzia, integrującego wiele różnych aspektów infrastruktury IT – od kontroli połączeń sieci komputerowej, poprzez audyt sprzętu i oprogramowania do nadzoru nad zamówieniami, wysyłaniem powiadomień mailem oraz systemu helpdesk z biletami, czyli tzw. „ticketami”.

Najważniejszą cechą aplikacji jest jej elastyczność – każdy może dostosować ją do własnych potrzeb poprzez włączanie/wyłączanie modułów, funkcji, zmianę wyglądu, konfigurację ustawień. Spiceworks umożliwia stosowanie modułów, skryptów, wtyczek i predefiniowanych raportów – gotowych lub stworzonych na podstawie udostępnionej dokumentacji.

Silną stroną Spiceworks jest społeczność jego użytkowników - Spiceworks Community –która jest gotowa do niesienia pomocy w razie problemów, zgłaszająca wnioski o dodanie czy zmianę funkcjonalności. Tu użytkownicy „znają się na rzeczy, nie odprawią nas z kwitkiem”. Co bardzo istotne, integralną i aktywną częścią społeczności są twórcy aplikacji. Dzięki temu, że biorą sobie do serca zgłaszane problemy i porady użytkowników – program rozwija się i stale ulepsza. Nawet początkowo trudne do rozwiązania kwestie (np. brak możliwości sczytywania kluczy licencyjnych Office 2010) w końcu udaje się rozwiązać. Na stronie www http://community.spiceworks.com można znaleźć wiele cennych dodatków do aplikacji, które pozwolą na jej lepsze dopasowanie do naszego środowiska IT, zadać pytanie na temat nurtującego nas problemu czy wyrazić swoje zdanie na temat funkcjonalności programu.

INSTALACJA

Wymagania

Spiceworks w wersji 5.1 może być zainstalowany na komputerze/serwerze z systemem operacyjnym: Windows7, XP SP2 lub wyższym, Vista, 2003 Server SP1 lub wyższym, 2008 Server z procesorem minimum 1,5Ghz P4 i minimum 1.0 GB pamięci RAM.

Aktualną wersję instalacyjną programu można pobrać ze strony http://www.spiceworks.com. Po uruchomienia instalatora należy wybrać port, na którym będziemy łączyć się poprzez panel sterownia przeglądarki internetowej z bazą danych Spiceworks. Standardowo jest to port 80 – schemat 1. Warto go od razu zmienić na inny.

Welcome

Schemat 1 - Wybór portu

Następnie należy wybrać docelowy folder, w którym program zostanie zainstalowany:

Wybór

Schemat 2 - Docelowy folder dla instalacji

Po instalacji programu

W każdej chwili możemy zmienić tryb działania programu - jako usługa czy jako aplikacja, przełącznikiem dostępnym w zasobniku systemowym (prawy klawisz myszy na ikonie-preferences). Schemat poniżej.

Tryb działania

Schemat 3 - Tryb działania Spiceworks

Co ważniejsze, jeżeli nie najistotniejsze – nie ma potrzeby instalowania dodatkowego oprogramowania na komputerach i serwerach. Spiceworks korzysta z protokołów WMI i SNMP, dzięki czemu potrafi zbierać zdalnie informacje posiadając jedynie dane logowania użytkownika o uprawnieniach administracyjnych, a także radzi sobie świetnie z rozpoznawaniem całego środowiska sieciowego.

Jest to według mnie największą zaletą Spiceworks, choć może być jego największą wadą – zmusza do odblokowania obsługi WMI w sieci, co otwiera furtkę także potencjalnym wirusom oraz trojanom, które wykorzystują WMI do nieautoryzowanych operacji na komputerach. Zwykle jednak i tak używamy WMI do zarządzania komputerami w środowisku domenowym.

W każdym razie, by Spiceworks prawidłowo funkcjonował należy wykonać kilka operacji na Firewall’u Windows. Zakładając, że nasze środowisko korzysta z domeny, wystarczy ustawić następujące polisy i poprzez GPO zaaplikować komputerom użytkowników:

  • Allow inbound remote administration exception oraz dla Windows 2008/Windows7
  • Allow ICMP exceptions

Operacje na firewall

Schemat 4 - operacje na Windows Firewall

Przy czym dla “Allow inbound remote administration exception” ustawiamy podsieci, w których polisa (czyli Spiceworks) ma działać, np. 10.0.0.0/24. Możemy także skorzystać z gotowych, predefiniowanych ustawień zapory i utworzyć nową zasadę dla ruchu przychodzącego na komputery użytkowników:

Ustawienia zapory

Schemat 5 - Predefiniowane ustawienia zapory

Jednocześnie musimy zadbać, aby na urządzeniach sieciowych łączących komputery wewnątrz firmy oraz oprogramowaniu mogącym blokować połączenia (np. zapora programu antywirusowego, ISA Server) nie były blokowane porty TCP: 135,445, 1024-1034, a także port panelu sterowania Spiceworks w przeglądarce www, określony na początku instalacji, np.:8080, 9675.

PO INSTALACJI SPICEWORKS – KONFIGURACJA

Po uruchomieniu programu, pierwszą rzeczą jaką musimy zrobić jest stworzenie konta użytkownika, który będzie logował się do konsoli zarządzającej. Klikając pierwszy raz na ikonę świeżo zainstalowanego Spiceworks, pojawia nam się ekran:

Konto użytkownika

Schemat 6 - Login Information

Jeżeli używamy już innej instalacji programu i chcemy ją przenieść na nowy komputer, możemy kliknąć link „Existing User?”. Jeżeli jest to nasza pierwsza instalacja lub tworzymy nową w innym środowisku, musimy uzupełnić powyższy formularz i wybrać „Launch Spiceworks”. Po tej operacji zobaczy już okienko logowania do konsoli programu:

Logowanie

Schemat 7 - okno logowania do konsoli

Spiceworks może pracować zarówno w środowisku domenowym Active directory, jak i w otoczeniu sieciowym bez domeny. W jednym i drugim przypadku należy skonfigurować parametry skanowania sieci komputerowej (Network Scan); dla Active Directory dodatkowo Active Directory Configuration. Obie opcje dostępne są w części Getting Started menu Settings, dostępnym po wybraniu na głównym ekranie Inventory/Settings:

 

Menu inventory

Schemat 8 - menu Inventory

 

Logowanie

Schemat 9 - Getting started

 

W konfiguracji zarządzania Active Directory podajemy:

  • w części Active Directory Credentials - dane logowania konta domenowego, posiadającego uprawnienia zapisu w domenie,
  • w części Active Directory Scanning - częstotliwość skanowania zmian w AD,
  • w części Sync with Active Directory Server - synchronizacji (lub jej braku) zmian poczynionych w Spiceworks z domeną (np.zmiana hasła użytkownika z poziomu programu,
  • w części Portal Integration – chęć lub jej brak do integracji poświadczeń domenowych z portalem użytkownika – użytkownicy mogą się wówczas logować do niego korzystając z tych samych danych, które wprowadzają podczas pracy z systemem Windows.

Konfiguracja sieci w menu Network Scan:

1. Podajemy jedną lub więcej podsieci, które zamierzamy objąć skanowaniem aplikacją Spiceworks, poprzez wpisanie zakresu adresów IP, np. 192.168.10.1-254, poświadczeń logowania konta, które będzie miało odpowiednie uprawnienia do zbierania informacji poprzez WMI (jeżeli wcześniej ustawiliśmy je w części konfiguracyjnej Active Directory, będzie ono tutaj już na liście wyboru), oraz opcjonalnie terminarza i priorytet skanowania.

Skanowanie

Schemat 10 - ustawienia skanowania

2. Możemy zmienić domyślny terminarz skanowania dla wszystkich podsieci – w części Default Scheme,

3. Istnieje możliwość zmiany globalnych ustawień skanowania (Global Scan Settings): wyłączenia/włączenia ustawionego wcześniej terminarza skanowania (scheduled scan), jego prędkości, skanowania przyrostowego, interwału ponowienia skanowania elementów starszych niż wartość tu zadana oraz włączyć/wyłączyć opcję Wake-On-LAN dla skanowanych stacji roboczych,

4. Włączenie/wyłączenie sprawdzania prawidłowości działania sieci (Network Health Check),

5. Dodanie poświadczeń do już skonfigurowanych wcześniej w menu Active Directory Configuration,

6. Włączenie opcji przesyłania danych do innego oddziału/centrali (Remote Site Mode).

Ostatnia opcja jest bardzo interesująca, ponieważ dzięki niej możemy zbierać dane z kilku instancji Spiceworks, znajdujących się w różnych lokalizacjach, na jeden serwer prezentujący dane oraz służący do zarządzania, który oczywiście również korzysta z instalacji Spiceworks.

Wystarczy podać zestaw danych do połączenia z serwerem prezentacyjnym:

Serwer prezentacyjny

Schemat 11 - Połączenie z serwerem prezentacyjnym

 

Dodatkowe ustawienia tej funkcji można znaleźć w menu Settings/Remote Sites.

W części konfiguracyjnej Spiceworks możemy jeszcze:

  • ustawić sposób komunikacji mailowej Spiceworks (Email settings),
  • skonfigurować dodatkowe konto/konta użytkowników, którzy będą mieli wgląd do aplikacji (Personal),
  • zmienić ustawienia językowe (jest dostępna nakładka menu w języku polskim) (advanced & international options),
  • spersonalizować widok wyświetlanych grup w menu inwentaryzacji (custom groups),
  • zmienić ustawienia kopii bezpieczeństwa bazy Spiceworks (backup configuration),
  • ustawić parametry systemu HelpDesk jeżeli z niego korzystamy.

 

INTEGRACJA

Możliwości integracji środowiska Spiceworks są bardzo duże. Podstawowa instalacja bez dodatkowych rozszerzeń umożliwia kontrolę nad wieloma aspektami funkcjonowania infrastruktury IT (na podstawie http://www.spiceworks.com/product/):

  • inwentaryzacja sprzętu i oprogramowania lokalnie lub poprzez bezpieczne połączenie HTTPS. Pobieranie danych z komputerów i serwerów pracujących pod kontrolą systemów Windows, Mac, Linux, routerów, drukarek sieciowych i innych urządzeń z interfejsem opartym na protokole IP, łącznie z poprawkami i usługami na każdej maszynie, a także możliwością dodania cen zakupu i lokalizacji fizycznej danego urządzenia. Wszystko to bez konieczności instalacji oprogramowania agentów na komputerach i serwerach. Jest również możliwe odnotowanie posiadanych środków trwałych, np. telefonów komórkowych, czy nawet mebli biurowych,
  • śledzenie oprogramowania pod kątem ilości instalacji, licencji i wprowadzonych kluczy produktu,
  • system helpdesk z możliwością tworzenia zgłoszeń (biletów – tickets) przez użytkowników oraz automatycznie z przeglądem ich statusu online. Zgłoszenia mogą być filtrowane według konfigurowalnych filtrów, sterowane regułami ich przyporządkowanie do konkretnego sprzętu, ustawienie priorytetów. Bilety można także obsługiwać zdalnie z wykorzystaniem urządzeń przenośnych, np. telefonów i-Phone. Wygląd wizualny portalu widoczny dla użytkowników można swobodnie modyfikować, dodając np. logo firmy i pomocne informacje, np. terminarz przerw technicznych. Zgłoszenia można przyporządkowywać członkom działu IT lub do konkretnego sprzętu,
  • konfiguracja alertów dla systemu operacyjnego Windows na podstawie pobranych logów,
  • automatyczna identyfikacja komputerów i serwerów z małą ilością miejsca na dyskach twardych, obecności oprogramowania niechcianego w firmie, statusu programów antywirusowych, drukarek z niskim poziomem toneru i tuszu,
  • możliwość kontroli zużycia przepustowości łącza na poszczególnych urządzeniach,
  • podgląd danych serwera Exchange – wielkości bazy, skrzynek pocztowych użytkowników o największej pojemności,
  • monitoring pracy serwerów SQL,
  • możliwość umieszczenia wszelkich modułów z monitorowanymi danymi w jednym, centralnym punkcie,
  • podgląd w czasie rzeczywistym na dzienniki wydajności Windows,
  • katalogowanie informacji na temat gwarancji sprzętu,
  • sporządzanie mapy sieci komputerowej,
  • 20 gotowych szablonów i możliwość tworzenia spersonalizowanych raportów z zebranych danych, ich eksportu do formatów PDF i Excel,
  • podgląd procesów uruchomionych na urządzeniach i możliwość ich zdalnego zatrzymania,
  • porównywanie dwóch podobnych maszyn, w celu identyfikacji różnic,
  • zintegrowane narzędzia ping i traceroute,
  • kontrola nad prowadzeniem procesu planowania i dokonywania zakupu sprzętu i oprogramowania (workflow),
  • zintegrowanie z Active Directory – import danych z AD, możliwość odblokowywania kont i resetowania haseł, dodawanie zdjęć do kont użytkowników, przypisywanie zgłoszeń do urządzeń, z których zostały wysłane, możliwość zapisu dokonanych zmian w Spiceworks do Active Directory o ile konto, którego używamy ma uprawnienia zapisu,
  • automatyczny backup konfiguracji sieciowej urządzeń, alerty programu w przypadku zmiany konfiguracji urządzeń, porównanie obecnej konfiguracji do poprzednich kopii, funkcja wysłania zgranej kopii bezpieczeństwa do urządzenia przez wbudowany TFTP serwer.

Jak widać lista otrzymanych za darmo narzędzi do obsługi informatycznej firmy jest bardzo bogata, stale rośnie także ilość dodatkowych modułów zwiększających funkcjonalność programu. Oprócz podstawowych narzędzi służących do monitoringu sprzętu i oprogramowania otrzymujemy znacznie więcej. Mamy możliwość dopasowania aplikacji do własnych upodobań, a poprzez instalację dodatkowych wtyczek i odpowiednią konfigurację na stworzenie czegoś wyjątkowego - jednej konsoli administracyjnej do zarządzania całym środowiskiem sieci komputerowej, łącznie z portalem helpdesk dla użytkowników. Co ważne – użytkowanie Spiceworks nie wymaga ingerencji w sprzęt i oprogramowanie, które będziemy monitorować – aplikacja wykorzystuje mechanizmy pozwalające na zbieranie danych przez ogólnodostępne protokoły, np. Windows WMI, SNMP, SSH, a także przy użyciu kont użytkowników vPRO, Cisco Enable:

Nowe konto

Schemat 12 - Panel dodawania nowego konta skanującego sieć komputerową.

 

Darmowe wtyczki, które można pobrać ze strony http://community.spiceworks.com/plugin sprawią, że większość administracyjnych czynności będzie można dokonać z panelu webowego aplikacji Spiceworks. Jako przykład, który odmienia pracę członka działu IT jak za dotknięciem czarodziejskiej różdżki można podać wtyczki „Intel Maintenance Manager” i „Intel Power anager”, dzięki którym możemy włączać wyłączone komputery (funkcja WOL-Wake-Up On LAN) oraz wykonywać zaprogramowane wcześniej zadania. Planowanie instalacji poprawek do wybranej grupy komputerów czy chociażby oczyszczanie im dysków ze śmieci, to dzięki tym wtyczkom praca łatwa i przyjemna, a co najważniejsze pozwala na oszczędność czasu administracyjnego, który możemy wykorzystać do realizacji innych celów.

Kolejną ciekawą możliwością integracji jest LogMeIn – aplikacją służąca do zdalnego dostępu do komputerów użytkowników, którą również możemy uruchamiać z poziomu głównego ekranu Spiceworks. Od wersji 5.1 aplikacji mamy możliwość obsługi konta Google Apps aby kontrolować ilości i limity wielkości skrzynek pocztowych użytkowników oraz na bieżąco mieć wgląd w działanie usługi. Informacje o dostępności nowych poprawek i ich stopniu ważności dla naszych systemów uzyskamy dzięki instalacji „Patch news from Shavlik”.

Przedstawione cechy i dodatki do aplikacji oraz wiele innych możemy poznać instalując Spiceworks lub odwiedzając stronę internetową jego społeczności. Niebywała wymiana informacji i wiedzy na stronie społeczności sprawia, że Spiceworks to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym dzięki swojej funkcjonalności i możliwościom.

Dodatkową funkcjonalność Spiceworks otrzymamy także po integracji aplikacji z darmowym systemem Nagios, odpowiedzialnym za bieżące monitorowanie działania hostów. Odpowiednio skonfigurowane powiadomienia z Nagiosa przesyłane są drogą mailową do Spiceworks, który pokazuje alerty i historię działania danego sprzętu. W ten sposób kolejny element działania naszej sieci komputerowej kontrolujemy z poziomu jednej aplikacji.

Przedstawione cechy i dodatki do aplikacji oraz wiele innych, o których możemy dowiedzieć się instalując Spiceworks lub odwiedzając stronę internetową jego społeczności sprawia, że jest to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Posiada wiele cech, dzięki którym jest już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym.

 

PRZYKŁADOWE UŻYCIE SPICEWORKS PRZEZ ADMINISTRATORA SIECI

Aby przybliżyć możliwości Spiceworks oraz jak mogą one wpłynąć na ułatwienie pracy administratorowi sieci, posłużę się przykładem, jak może wyglądać obsługa środowiska IT z pomocą programu.

Poranna kawa, uruchomiony laptop i zaraz po logowaniu rzut oka na panel (po angielsku zwany dashboard) Spiceworks. W oknie alertów widać, że na komputerze prezesa zaczyna brakować miejsca na dysku. Jest go już poniżej 25%, czas więc na wyczyszczenie plików tymczasowych i instalacyjnych zapisanym zadaniem poprzez zaimplementowaną przez nas wtyczkę Intel Maintenance Manager. Oczywiście bez opuszczania strefy Spiceworks. Szef nawet nie zdąży zauważyć operacji. Czas na zajrzenie w zdarzenia-bilety (ang. tickets). Oj, chyba jeden z serwerów nie działa. Nagios wysłał do naszego Spiceworks już sporo alertów. Całe szczęście to tylko serwer plików. Po zdalnym restarcie dzięki uruchomionemu poprzez Intel Maintenance Manager skryptowi, serwer zaczyna działać. Linkiem obok ikony serwera logujemy się dzięki LogMeIn na serwer i sprawdzamy czy wszystko działa prawidłowo. Teraz już jest w porządku. Czas na zajęcie się zgłoszeniami od użytkowników – dzisiaj piątek, nie ma więc dużej ich ilości. Logujemy się poprze LogMeIn do każdego z komputerów po kolei i ewentualnie uruchamiamy poprzez Intel Maintenance Manager przygotowane wcześniej skrypty.

Codzienny przegląd okna timeline w Spiceworks – ktoś zainstalował sobie niedozwoloną aplikację, na większości komputerów zainstalowały się poprawnie aktualizacje Windows, u kogoś występuje problem z wpisami DNS, a w jednej z drukarek właśnie kończy się toner. Trzeba więc podjąć odpowiednie akcje, by zapobiec przestoju w pracy firmy i nawarstwieniu się zgłoszeń. W oknie Microsoft Exchange Data widać osoby z największymi rozmiarami skrzynek pocztowych, które już prawie osiągnęły założony maksymalny poziom. Wysyłamy do nich e-maile w postaci biletów-zgłoszeń ze Spiceworks, by wyczyściły swoje skrzynki.

Po wykonaniu codziennych czynności obsługi, możemy spojrzeć na stan oprogramowania antywirusowego, czy przypadkiem któryś z komputerów nie ma nieaktualnej bazy danych bądź w ogóle zainstalowanego oprogramowania chroniącego przed szkodnikami, czego dowiemy się z okna Security Center. Warranty Center pokaże nam kończącą się właśnie gwarancję na któryś z obsługiwanych sprzętów, a z Patch News from Shavlik dowiemy się o nowych, krytycznych aktualizacjach.

Dzień ze Spiceworks kończymy przejrzeniem zaplanowanych na wieczór i noc zadań obsługowych, które zostaną wykonane z pomocą wtyczek „Intel Maintenance Manager” oraz „Intel Power Manager”.

Źródła:

  1. Opracowanie własne
  2. http://community.spiceworks.com

Popularne