Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Пакеты удаленного управления для контроля за ресурсами корпоративной сети

Майк Фратто

Продукты удаленного управления не только обеспечивают доступ к приложениям по коммутируемым линиям. Работа службы технической поддержки, сетевое управление, обслуживание серверов и рабочих станций -- вот далеко не полный перечень задач, с которыми они способны справиться в корпоративной сети. Надо сказать, программы удаленного управления стали более совершенными: теперь они занимают совсем небольшой процент ресурсов хост-машины, а некоторые из них даже снимают часть нагрузки со служб операционных систем (ОС).

Все продукты удаленного управления можно разделить на две категории. Первая -- продукты, ориентированные на рядового пользователя, т. е. предназначенные для домашних и малых офисов (SOHO), а также для мобильных сотрудников, которым время от времени требуется удаленный доступ к своим настольным компьютерам. Вторая -- продукты для дистанционного системного управления в сети масштаба предприятия; они ориентированы на сетевых администраторов и сотрудников служб технической поддержки. Таким пользователям необходимы более мощные средства -- интегрируемые с платформами системного управления и позволяющие централизовано контролировать работу пользователей и приложений.

Для настоящего обзора мы отобрали пакеты удаленного управления, поддерживающие интеграцию с системами сетевого управления и службами ОС, а также имеющие мощные средства обеспечения безопасности и расширенные возможности для инсталляции. Всего было протестировано восемь пакетов, причем особое внимание мы уделяли характеристикам, необходимым для эффективной работы этих пакетов в сети масштаба предприятия.

Методика и результаты тестирования

Тестирование проводилось в наших лабораториях Real-World Lab в Сиракузском университете. Все продукты были проинсталлированы на рабочих станциях Pentium Pro 200 с оперативной памятью объемом 128 Мбайт, функционировавших под управлением Windows NT Workstation и Windows 95. Кроме того, в тестах был использован компьютер Apple Macintosh PowerBook 3400.

Для испытания стабильности работы приложений мы инициировали сеанс удаленного управления и разорвали связь с маршрутизатором со стороны клиента, что должно было имитировать отсутствие доступа к хосту -- очень распространенная сетевая ситуация. Сеанс проводился при заблокированной клавиатуре и погашенном экране. За исключением случая с пакетом LapLink 7.5 фирмы Traveling Software, все соединения хоста были благополучно закрыты после пауз, продолжавших от 30 с до 1 мин. LapLink же продолжал пребывать в заблокированном состоянии (при заблокированной клавиатуре и погашенном экране), и, чтобы его реанимировать, пришлось выключить и включить питание клмпьютера.

Второй тест должен был установить, как "чувствует себя" сервер после большого числа соединений. Воспользовавшись средствами планировщика, входящего в пакет Plus! Pack фирмы Microsoft, мы периодически в течение 6 ч запускали сеансы удаленного управления. Продолжительность соединения составляла 3 мин, после чего оно разрывалось и через 1 мин клиенты устанавливали новое. Для отслеживания процента использования ресурсов центрального процессора и памяти применялась программа Performance Monitor системы Windows NT. Все пакеты в этом тесте показали себя хорошо, только во время установления соединения регистрировались небольшие скачки в использовании ресурсов центрального процессора.

Измерения производительности не проводилось, поскольку, по нашему мнению, данная характеристика не является существенной при работе по каналам ЛВС. Основное внимание в ходе тестирования мы уделили интеграции пакетов с корпоративными сетевыми системами, когда удаленное управление используется главным образом с целью осуществить быстрый доступ к хосту, а не для того, чтобы дистанционно работат с приложениями.

Системное управление в масштабе предприятия -- задача не из простых. Выяснилось, что далеко не все продукты, которые мы испытали, подходят для такого управления. Только пакеты фирм Funk Software, Netopia, Symantec и Vector Networks интегрируются с платформами системного управления. Тут уместно заметить, что некоторые платформы обладают собственными средствами удаленного управления, поэтому при их использовании отпадает необходимость приобретать для этих целей продукты третьих фирм.

Все рассмотренные продукты разочаровали нас тем, что не позволяют разбивать управляемые хост-машины на логические группы. Их можно отсортировать только в алфавитном порядке или по подсетям, а это весьма неудобно при большом числе хостов или в случае, когда компьютеры одной рабочей группы находятся в разных подсетях.

Не устроила нас и плохая интеграция этих пакетов со службой доменов Windows NT. Под управлением Windows NT они могут работать все, но только четыре фирмы -- Compaq, Netopia, Stac и Symantec - заложили в свои продукты поддержку средств аутентификации пользователей и рабочих групп, а также контроля доступа службы доменов Windows NT.

Два первых места в нашем рейтинге заняли продукты pcANYWHERE32 фирмы Symantec и Timbuktu Pro фирмы Netopia. Они не только обеспечивают интеграцию с платформами системного управления, но и имеют мощные средства сетевой инсталляции и контроля за приложениями. PcANYWHERE предоставляет превосходные средства для создания сценариев, которые позволяют автоматизировать выполнение заданий и управление настольными системами при отсутствии платформы системного управления.

pcANYWHERE32 версии 8.0 фирмы Symantec

Лидер нашего обзора -- продукт pcANYWHERE 32 имеет надежную архитектуру, обеспечивающую гибкие механизмы защиты доступа со стороны как клиентского приложения, так и хоста. Он тесно интегрирован с Windows 95 и Windows NT, поддерживая средства безопасности доменов Windows NT. Кроме того, он "понимает" большое число сетевых протоколов и предоставляет мощные средства для создания сценариев, позволяющие автоматизировать сеансы дистанционного управления. pcANYWHERE может быть интегрирован с продуктами SMS фирмы Microsoft и OpenView фирмы Hewlett-Packard. Хотя pcANYWHERE имеет самую высоуюя цену на лицензию, продукт действительно того стоит.

Надо сказать, что наши представления об интеграции, похоже, сильно отличаются от таковых большинства фирм-производителей, предоставивших нам продукты для тестирования. Symantec, в частности, утверждает, что ее пакет интегрируется с платформой HP OpenView, но на самом деле он всего лишь запускается из этой платформы. Интеграция же в полном смысле этого слова реализована в таких системах, как LANDesk фирмы Intel и TME10 фирмы Tivoli, имеющих встроенные средства удаленного управления.

Обеспечение безопасности приобретает первостепенное значение в том случае, если удаленное управление хостами играет критически важную роль для всей информационной системы, например когда доступ к хосту осуществляется пользователем с полномочиями администратора. pcANYWHERE позволяет определять условия доступа к сети и приложению и контролировать его в двух точках: на хост-машине и на клиентской машине. Объекты хоста и клиента защищаются паролями, причем для процедур просмотра объекта и запуска его на выполнение они могут быть разными.

Для каждого объекта определяются параметры соединения с другим объектом, при этом можно задать имена пользователей с паролями и уровень шифрования. Чтобы задать полномочия группового доступа, мы воспользовались уже имеющимися у нас определениями рабочих групп из домена Windows NT. Мы создали объект поддержки соединения с настольной системой, который позволял ее просматривать, но не "разрешал" что-либо менять. Помимо этого, нами были созданы объекты, предоставлявшие неограниченный доступ. Они были размещены на сетевом сервере с целью облегчения его администрирования. Следует иметь в виду, что если объекты хоста должны запускаться в момент загрузки системы, то их следует расположить на локальном жестком диске. В противном случае pcANYWHERE не обнаружит их, так как сетевые тома не отображаются до тех пор, пока пользователь не зарегистрируется.

Продукт pcANYWHERE поддерживает собственный метод шифрования фирмы Symantec и другие, требующие наличия интерфейса CryptoAPI фирмы Microsoft (поставляется вместе с Internet Explorer версии 3.02 и более поздней), в том числе методы симметричных и открытых ключей. Если уровни шифрования у хоста и клиента различны, то они выбирают самый низкий. Впрочем, объекты можно сконфигурировать и так, чтобы снижения уровня шифрования не происходило. Мы были рады убедиться, что при использовании шифрования производительность системы не уменьшалась.

Пакет pcANYWHERE можно настроить таким образом, чтобы при аварийном завершении сеанса удаленного управления, например разрыве соединения, проходящего через Интернет, он блокировал доступ к консоли, прекращал работу хоста, отключал пользователя или перезапускал хост-машину. При этом можно определить временной отрезок, в течение которого pcANYWHERE будет выжидать, прежде чем приступить к выполнению перечисленных выше действий. С целью проверки таких возможностей пакета мы запустили управляющую консоль и разъединили канал, связывающий клиент с хостом. Обнаружив это, pcANYWHERE заблокировал консоль и потребовал ввести пароль администратора для получения доступа.

При работе с продуктом фирмы Symantec связь с удаленной хост-машиной можно установить напрямую или путем поиска активных хостов в подсетях IP. Наши тесты выявили, что иногда в результате таких поисков вы получаете всего лишь перечень хостов без данных о их состоянии. В таких случаях приходилось запускать процедуру поиска еще раз.

Используя pcANYWHERE, вы сможете запускать и останавливать работу хост-машин Windows NT, а также менять конфигурационные файлы их соединений с помощью утилиты управления хостами. При этом для управления хостами, расположенными в пределах текущего домена Windows NT, вам потребуются права администратора к соответствующему серверу. Если же вы захотите работать с хостами, находящимися за пределами данного домена, то, кроме прав администратора, pcANYWHERE затребует, чтобы на обоих серверах у вас были одинаковые имена пользователя и пароли. Происходящие события pcANYWHERE фиксирует в журнале событий Windows NT, но, к сожалению, информация о них довольно скудная. Например, программа заносит имя и время регистрации пользователя, но не сохраняет время окончания его работы.

При инсталляции пакета pcANYWHERE с сетевого тома администратор может управлять этим процессом и настраивать различные параметры. Мы установили сетевую версию в специальный каталог и изменили ряд параметров соединений. Затем, после того как мы проинсталлировали пакет на рабочую станцию обнаружили, что все осуществленные нами изменения благополучно "перекочевали" к клиенту. Это позволяет заранее, до инсталляции, определять, какими должны быть параметры соединений.

Timbuktu Pro (бета-версия) фирмы Netopia

Этот хорошо известный пакет удаленного управления для операционной системы Macintosh вновь напомнил о себе на рынке корпоративных решений. Теперь он предлагает мощные средства сетевой инсталляции, интеграцию с доменами Windows NT, надежные средства защиты и поддержку нескольких платформ системного управления. Мы протестировали Timbuktu версии 1.5.4 и бета-версию Timbuktu Pro.

Процедура инсталляции продукта полностью автоматизируется при помощи сценариев. Инсталляция версии пакета для Windows 95 выполняется без какого-либо вмешательства со стороны пользователя и инициируется либо автоматически во время загрузки сценария входа в систему, либо вручную. Вы можете настроить практически любой параметр процедуры инсталляции, но, к сожалению, программа неспособна автоматически задать имя хоста -- его должен указать пользователь вместе со своим именем и главным паролем (который дает право на изменение опций безопасности и других свойств) уже после завершения инсталляции.

Установка продукта методом "выталкивания" (push) возможна только в Windows NT. Инсталлятор берет значения параметров из сценария инсталляции, созданного администратором. Для облегчения процедуры установки инсталлятор запрашивает у главного контроллера домена Windows NT сведения о доступных хостах Windows NT, на которые можно произвести инсталляцию Timbuktu. Результаты запроса сохраняются в файле, в каталоге инсталляции. Этот файл можно отредактировать: убрать из него сведения о тех хостах, на которые продукт инсталлировать не следует, назначить каталоги, куда будет проводится установка, и т. д. Выяснилось, что на выполнение запроса к гавному контроллеру требуется достаточно много времени -- мы, например, успели выпить по чашке кофе.

Программа установки методом "выталкивания" работает с хостами по очереди, занося информацию о состоянии процедуры инсталляции в локальный файл регистрации. Сама процедура состоит из двух этапов: сначала файлы копируются во временный каталог на тот хост, куда должна быть произведена инсталляция, а затем приложение устанавливает само себя. При этом можно задать время запуска процедуры инсталляции -- мы, в частности, пожелали проделать это во время обеденного перерыва. Когда же вернулись с него, пакет Timbuktu уже работал, и мы приступили к перезагрузке сервера. К сожалению, в процедуре инсталляции отсутствует опция автоматической перезагрузки.

Вы можете определить список пользователей, которым разрешен доступ к различным службам, в том числе к службам чтения/записи файлов, контроля, наблюдения и др. Вся эта информация заносится в таблицы безопасности во время инсталляции Timbuktu на хост. Чтобы полностью запретить доступ ко всем службам, вам придется задать соответствующие параметры в трех разных таблицах на хосте. Было бы неплохо иметь возможность централизованно менять глобальные установки, но, как говорится, на нет и суда нет.

Пакет фирмы Netopia не позволяет заблокировать доступ пользователей к параметрам хоста. Собственно говоря, они могут пытаться установить соединения с хостами, когда захотят, так как все средства безопасности в основном размещены на хостах. В каких-то ситуациях это, возможно, и оправдывает себя, но лучше все же иметь средства, которые позволяют блокировать попытки установления удаленных соединений. Вдобавок у пакета отсутствуют средства централизованного управления пользователями, и только бета-версия Timbuktu Pro дает возможность контролировать доступ к серверам Windows NT через домен.

При использовании пакета в среде Windows 95 можно централизованно задать параметры обеспечения безопасности и затем передать конфигурационные файлы на удаленные хосты. К сожалению, для автоматизации процедуры обновления параметров вам придется прибегнуть к сценариям регистрации. Кроме того, в журнале фиксируется совсем мало событий, -- только факты установления и разрыва соединений.

ReachOut Enterprise фирмы Stac

ReachOut Enterprise - мощное, имеющее широкие сетевые возможности приложение удаленного управления из разряда продуктов, ориентированных на рядового пользователя. Но оно прекрасно вписывается и в категорию продуктов для сетей масштаба предприятия, так как позволяет централизованно конфигурировать параметры сетевой инсталляции и управлять ею, задавать параметры обеспечения безопасности и создавать сценарии для автоматизации поцессов удаленного сетевого взаимодействия и загрузки приложений. ReachOut хорошо интегрируется с операционной системой Windows NT, поддерживая ее доменную структуру для аутентификации и контроля доступа пользователей. Будучи простым в использовании и установке, ReachOut заслужил хорошие оценки по всем пунктам.

Процедуру сетевой инсталляции пакета ReachOut можно полностью автоматизировать, включая задание всех параметров приложения. К сожалению, такая инсталляция должна производится только в соответствующую ОС, т. е. версия для Windows 95 должна устанавливаться с компьютера, работающего под управлением Windows 95. К тому же ReachOut не поддерживает инсталляцию методом "выталкивания". Вам придется вести соответствующие команды в сценарии входа в систему или поручить пользователям самим запустить процесс установки.

Мы выяснили, что в результате общей (public) инсталляции ReachOut на рабочие станции пользователей устанавливаются только необходимые системные файлы. Файлы же приложений остаются на сервере. С помощью сценариев можно автоматизировать процедуру определения параметров инсталяции, которые позволяют контролировать, какие приложения и каким именно образом должны быть инсталлированы.

Администратор может централизованно контролировать параметры, необходимые для обеспечения безопасности при работе с приложениями, причем не заданные им параметры дозволено изменять самим пользователям. Здесь мы хотим сделать одно предупреждение: пользователи, могут сами себе запретить изменять что-либо на своей рабочей станции. Мы обнаружили этот факт, войдя в диалог задания параметров безопасности под именем простого пользователя и разрешив доступ лишь администратору, после чего только он мог изменять параметры на нашей рабочей станции.

При сетевой инсталляции пакета ReachOut глобально поменять параметры средств защиты администратор может только с помощью средства Security Supervisor. Причем все изменения в сетевой инсталляции будут отражены и на его рабочей станции. Параметры, определенные посредством Security Supervisor, нельзя изменить на компьютере локально -- никакое приложение не поможет, даже если его запустил пользователь с правами администратора. Таким образом, ReachOut обеспечивает по крайней мере два уровня управления: наиболее важные параметры задаются для всей инсталляции продукта в целом, а менее существенные могут настраиваться для отдельных узлов.

В пакете ReachOut имеется очень мощная утилита для создания сценариев, которая позволяет автоматизировать практически все, от процедур передачи файлов до сеансов удаленного управления. Во время тестирования продукта мы создали сценарий для входа на сетевой сервер, резервирования файлов и отключения от сервера. Процедура создания сценария интуитивно понятна и схожа с процедурой создания командных файлов DOS, однако для отладки сценария и исправления ошибок потребуется приложить некоторые усилия.

Информация, отражаемая пакетом ReachOut в журнале и отчетах, довольно скудная: регистрируются соединения и неудачные попытки входа в систему, но такое событие, как, например, разрыв линии связи, не фиксируется. Во время инсталляции в среде Windows NT информация заносится в локальные журналы.

PC-Duo версии 3.72 фирмы Vector Networks

Полнофункциональный пакет удаленного управления PC-Duo может работать как автономно, так и в составе LanUtil32 -- средства инвентаризации и управления настольными системами фирмы Vector Networks. В нем реализована великолепные функции для работы службы технической поддержки, в том числе возможность широковещательной или адресной рассылки предупреждающих сообщений другим пользователем PC-Duo. В отличие от продуктов pcANYWHERE, ReachOut и Timbuktu пакет PC-Duo поддерживает только свой внутренний список пользователей.

Стоит обратить внимание на терминологию, которую использует фирма Vector Networks. То, что большинство называет управляемым хостом, в PC-Duo именуется клиентом, а общепринятый клиент -- почему-то объектом управления (control).

По сравнению с рассмотренными выше продуктами пакет PC-Duo имеет менее эффективные функции обеспечения безопасности. Однако он предоставляет некоторые довольно специфические средства, очень удобные для работы службы поддержки. При использовании PC-Duo соединение сначала устанавливается на транспортном уровне. На этом этапе производится аутентификация пользователя и ему предоставляется соответствующий его привилегиям доступ. Затем запускаются сеансы управления, передачи файлов и диалогового обмена сообщениями. После установления соединения между управляемым объектом и клиентом, пользователь может отправлять сообщения оператору, осуществляющему сеанс связи. Получив такое сообщение, оператор может инициировать дополнительный сеанс управления, ответить на вопрос или попросту удалить сообщение.

Как и CoSessions фирмы Artisoft, продукт PC-Duo разделяет сеанс удаленного управления как бы на две фазы: транспортную и управляющую. Но в отличие от CoSessions он позволяет иметь только один активный управляющий сеанс в каждый момент времени. Если вам понадобится перейти к управлению другой настольной системой, то прежде придется завершить текущий сеанс. Однако, после того как соединение на транспортном уровне уже установлено, переход от одного управляющего сеанса к другому сводится просто к переключению между экранами.

После полной инсталляции PC-Duo на клиентскую машину нет никакой возможности запретить ее пользователям пытаться устанавливать соединения. Пакет позволяет задавать для клиента пароли и даже ключи защиты, которые должны соответствовать ключу объекта управления. Но, к сожалению, любой пользователь может поменять параметры доступа на клиенте.

PC-Duo может быть инсталлирован по сети в автоматическом (silent) режиме. Для этого нужно сначала выполнить инсталляцию на типичной машине и сохранить выбранные параметры в специальном файле. Затем остается только скопировать этот файл в директорию сетевой инсталляции.

Compaq Carbon Copy версии 5.0 фирмы Compaq Computer

Имея простой интерфейс и хорошие средства защиты настольной системы от вторжения, пакет Carbon Copy скорее можно отнести к продуктам, преднахначенным для рядовых пользователей. Он поддерживает некоторые современные функции, такие, как инсталляция методом "выталкивания" и интеграция с доменами Windows NT, но у него отсутствуют средства интеграции с платформами системного управления.

Пакет Carbon Copy предоставляет хорошо продуманные (хотя и не такие мощные, как pcANYWHERE) средства обеспечения безопасности, от защиты приложения паролями до механизма шифрования. С помощью паролей можно защитить телефонную книжку, профили пользователей, средство передачи файлов и доступ к параметрам безопасности. Однако по умолчанию эти элементы приложения паролем не защищены. Стоит отметить, что при включении защиты паролем пользователь обязан ввести его еще до установления соединения. Централизация средств обеспечения безопасности достигается созданием профилей защиты, которые могут быть размещены на сетевом томе.

Carbon Copy легко конфигурируется во время создания общедоступной инсталляционной версии на сетевом томе. Доступ к ней контролируется средствами сетевой операционной системы, а параметры защиты приложения хранятся на инсталляционном томе. На серверы Windows NT продукт Carbon Copy может быть установлен методом "выталкивания". Соответствующий инсталлятор работает как часы. От нас потребовалось только задать каталог и загрузить приложение на жесткий диск -- все остальное, даже перезагрузку машин по окончании процесса, он взял на себя. В общем, вся эта процедура сводится к небольшой "прогулке" по сети в поисках сервера Windows NT, на который нужно произвести инсталляцию, или же к заданию его имени.

Proxy версии 3.0 фирмы Funk Software

Удаленное управление без излишеств -- вот, что обеспечивает пользователям пакет Proxy фирмы Funk Software. В нем нет всяких "финтифлюшек", которые, конечно, облегчают задачу управления, но за счет снижения мощности и гибкости продукта. Стоит отметить, что среди всех протестированных нами пакетов только Proxy поддерживает систему NetWare фирмы Novell, что должно порадовать тех, кому не по нраву RConsole. Однако слабые средства обеспечения безопасности и отсутствие некоторых основных функций, например передачи файлов и диалогового обмена сообщениями, не позволили пакету Proxy встать в один ряд с лидирующими продуктами. С другой стороны, он отличается в высшей степени конкурентоспособной ценой, что делает его весьма привлекательным для больших организаций.

Заплатив такую же сумму, как и за любой другой пакет удаленного управления, предприятие, выбравшее Proxy, может получить вдвое, а то и втрое большее число управляемых хостов. Предложенная фирмой Funk Software структура цен хорошо подходит организациям с большим числом компьютеров, где важную роль играет сетевое управление и желательно иметь как можно меньше клиентов, которым разрешен удаленный доступ к настольным системам.

Начиная с марта 1998 г. вместе с базовыми средствами пакета Proxy поставляется инструментальный набор разработчика Proxy Remote Control Gateway SDK, который позволяет создавать настраиваемые приложения удаленного управления. Разработчики могут с помощью ActiveX и COM (Component Object Model) создавать приложения, встраивая в них различные функции, например диалогового обмена сообщениями. Инструментальный набор дает превосходную возможность интеграции приложений удаленного управления в административную структуру конкретного предприятия. Но для ее реализации требуется определенный штат разработчиков, содержание которого может оказаться слишком дорогим и абсолютного неприемлемым для небольших организаций.

Продукт Proxy 3.0 фирмы Funk Software поставляется и с управляющими пакетами Desktop Management Suite фирмы Seagate и ON Command фирмы ON Technology.

CoSessions Remote 32 версии 8.1 фирмы Artisoft

В отличие от других протестированных нами продуктов пакет CoSessions Remote 32, бесспорно, имеет объектно-ориентированный интерфейс, что дает преимущества при конфигурировании соединений и управлении ими. Работая с CoSessions, вы сначала создаете и настраиваете транспортные объекты, а затем мышкой "перетаскиваете" в них приложения удаленного управления. Нам потребовалось время, чтобы привыкнуть к такой схеме. Главной причиной невысоких оценок пакета стали слабые средства обеспечения безопасности, например отсутствие возможности заблокировать функцию изменения, приложения пользователем, централизованного управления и интеграции с операционными системами.

Пакет CoSessions позволяет настроить процедуру инсталляции заранее путем создания соответствующего сценария. Запуск его на выполнение происходит либо посредством запуска программы установки, либо через сценарии сетевой регистрации. CoSessions единственный из всех продуктов, который поддерживает разбиение пользователей на логические группы с сохранением информации о них во внутренней базе данных. Благодаря этой функции можно привязать контроль доступа к профилям групп и вручную добавлять пользователей в эти группы.

Уже упоминавшийся нами объектно-ориентированный интерфейс позволяет заполнять телефонную книжку, "перетаскивая" мышкой шаблоны в коммуникационную управляющую программу, которая, в свою очередь, тоже является объектом-контейнером. CoSessions опять же единственный из всех продуктов позволяет пользователю инициировать соединение с удаленным клиентом от имени хоста. Вдобавок пользователи могут менять свои роли (клиента и хоста) без переустановки соединения.

LapLink 7.5 for Windows NT/95 фирмы Traveling Software

LapLink -- это превосходный пакет удаленного управления для рядовых пользователей, он прост в установке и использовании, позволяет автоматизировать передачу и синхронизацию файлов. Кроме того, он сохраняет в журнале обширную статистику о работе пользователей и передаче файлов. Но мощных средств обеспечения безопасности и управления в масштабе предприятия он, к сожалению, не имеет. Также к сожалению, в отличие от версии пакета для Windows 95, его версия для Windows NT не позволяет гасить экран и блокировать пользовательский ввод с управляющей консоли.

В целом пакет LapLink неплохо проявил себя в наших тестах, только вот версия для Windows 95 оказалась заблокированной, когда активный сеанс удаленного управления неожиданно прервался. Чтобы выйти из сложившейся ситуации, пришлось выключить и вновь включить питание рабочей станции. Мы также обнаружили, что наша видеоплата 3-D не поддерживает функцию гашения экрана пакета.

Процедуры ведения журнала на хосте и на клиентской машине различаются. Хост отслеживает соединения и даже фиксирует в журнале имена пользователей и компьютеров, от которых поступил запрос на их установление. Однако он не отслеживает, к примеру, передаваемые файлы и неудачные попытки войти в систему. Клиенты же заносят в журнал более детальную информацию, в частности об успешных и неудачных попытках установить соединение, а также о передаче файлов.

Intel и Tivoli берут управление на себя

Платформы системного управления LANDesk фирмы Intel и TME10 фирмы Tivoli Systems (в составе IBM) поставляются со своими средствами удаленного управления, которые не существуют отдельно. Столь тесная интеграция расширяет возможности не только удаленного управления, но и самой платформы. Имейте в виду, эти средства нельзя рассматривать в отрыве от того продукта, с которым они работают. Выполнение задач распределения ПО, задания параметров соединений и обеспечения безопасности осуществляется главным образом самой платформой и не является непосредственной функцией средств удаленного управления.

Мы считаем, что тесная интеграция -- это нечто большее, чем еще одна опция в меню. Системы LANDesk и TME 10, скажем, предлагают такие современные функции, как распределение ПО с автоматизированными инсталляцией и обновлением, а также контроль доступа в соответствии с должностным положением пользователя на предприятии. Например, во время процедуры инсталляции LANDesk в домен Windows NT была добавлена новая группа под названием Remote Control Operators ("операторы удаленного управления"), после чего управлять другими компьютерами с помощью средств LANDesk могли только пользователи, входящие в эту группу.

Хотя интегрированные в платформы LANDesk и TME 10 наборы функций удаленного управления беднее тех, что предоставляют пользователям рассмотренные нами восемь специализированных пакетов, но в них входят все основные функции. А LANDesk даже имеет средства передачи файлов и диалогового обмена сообщениями. Платформам недостает таких функций, как например функция отправки сигнала "SОS", имеющаяся у продукта PC-Duo 3.72 фирмы Vector Networks. Она позволяет пользователю известить администратора о том, что ему нужна помощь.

Средства удаленного управления платформы фирмы Tivoli функционируют практически так же, как и средства пакета LANDesk, вот только права на такое управление ("роли" -- в терминологии Tivoli) назначаются администраторам в соответствии с зоной их деятельности, а не со статусом в иерархии организации. Для разных административных зон могут быть установлены разные параметры доступа к средствам удаленного управления, что позволяет осуществить тонкую настройку контроля доступа. Сами средства удаленного управления фирмы Tivoli не представляют собой ничего особенного. Они не предлагают никаких дополнительных удобств, подобных тем, что имеются в специализированных пакетах.

Web-серверы фирм-производителей

http://www.artisoft.com Artisoft
http://www.microcom.com Compaq Computer
http://www.funk.com Funk Software
http://www.netopia.com Netopia
http://www.stac.com Stac
http://www.symantec.com Symantec
http://www.travsoft.com Traveling Software
http://www.vector-networks.co.uk Vector Networks





  
8 '1998
СОДЕРЖАНИЕ

колонка редактора

• Рецепт успеха

локальные сети

• Победы на кабельном фронте

• NetMon: сетевой анализатор Microsoft выходит из тени

бизнес

• Как обуздать технологического гиганта

• CISCO - OCS: партнерство превыше всего!

• CA поворачивается лицом к каналам сбыта

корпоративные сети

• Лучшие продукты 1998 года

• Шлюзы видеоконференцсвязи стандарта H.323

• Три условия успеха сетевого специалиста

услуги сетей связи

• "Небесные" высокоскоростные сети (окончание)

• Наступит ли время Интернет-телефонии?

• Тестируем маршрутизаторы ISDN для SOHO

• Контроль качества услуг связи

• Какая связь в Республике Мордовия?

интернет и интрасети

• Интернет-торговля. Часть I.

• Современные средства доступа к данным

защита данных

• Новое поколение ИБП

только на сервере

• Перспективы применения языка XML в электронной коммерции

• Пакеты удаленного управления для контроля за ресурсами корпоративной сети

новые продукты

• NetWare 3.2: только для профессионалов; В семействе Accelar прибыло; MasterSwitch: включение и выключение на расстоянии; Summit48 фирмы Extreme Networks бьет все рекорды; Catalyst 8510 фирмы Cisco Systems;



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх