Przegląd Total Network Inventory — narzędzia do automatycznej inwentaryzacji floty komputerów. Automatyczny audyt sieci Rozliczanie komputerów w sieci lokalnej

Dokładny spis komputerów to coś, bez czego nie można się obejść w firmie lub organizacji. Zarządzanie spisem aktualizacji sprzętu i oprogramowania całego parku komputerowego na papierze lub nawet w arkuszach kalkulacyjnych Excel wymaga znacznego nakładu pracy i czasu nawet dla małych przedsiębiorstw, nie mówiąc już o dużych korporacjach z setkami i tysiącami komputerów. Nic dziwnego, że administratorzy systemów często są przytłoczeni tymi obowiązkami i postrzegają pracę związaną z prowadzeniem ewidencji i statystyk jako obciążenie, które uniemożliwia wykorzystanie tak cennego czasu i zasobów na ważniejsze projekty.

W pełni zautomatyzowana inwentaryzacja sieci AIDA64 zdejmuje ten ciężar z barków specjalistów IT. AIDA64 Business i AIDA64 Network Audit, przeznaczone dla użytkowników biznesowych, umożliwiają przeprowadzenie szczegółowej inwentaryzacji sprzętu i oprogramowania komputerów z systemem Windows podłączonych do tej samej sieci firmowej. Ilość informacji gromadzonych przez program można w pełni dostosować do potrzeb użytkownika, a administratorzy mogą wybierać pomiędzy kilkoma szablonami (profilami raportów).

Elastyczność konfiguracji

Program nie wymaga instalacji, dlatego można go uruchomić z udostępnionego folderu centralnego na dowolnym kliencie w środowisku domeny. Oczywiście AIDA64 pozwala ustawić częstotliwość raportowania (inwentaryzacji) komputerów: raporty mogą być zbierane raz w miesiącu, raz w tygodniu, raz dziennie lub po każdym logowaniu użytkownika. Ponieważ AIDA64 obsługuje opcje wiersza poleceń, proces może być w pełni zautomatyzowany.

Raporty można zapisywać w otwartych formatach gotowych do dalszego przetwarzania, a także w bazie danych SQL. Wersje AIDA64 Network Audit i AIDA64 Business obsługują następujące formaty raportów:

  • format zwykłego tekstu (.txt)
  • MHTML
  • ADO (do wstawiania bazy danych)

Administrator Zintegrowanego Audytu

Administrator audytu umożliwia przeglądanie i analizę inwentaryzacji oprogramowania i sprzętu parku komputerowego. Tutaj możesz również filtrować dane i tworzyć wykresy. Na przykład administratorzy systemu mogą łatwo zidentyfikować klientów, którzy nie spełniają minimalnych wymagań systemowych nowej aplikacji, lub którzy nie mają zainstalowanego najnowszego systemu operacyjnego i dodatków Service Pack. W raporcie statystycznym (który może być filtrowany według kilku kryteriów) dostarczonym przez program, możesz od razu zobaczyć procent komputerów firmowych z zainstalowanym określonym typem procesora, rozmiarem pamięci lub wersją systemu Windows.

Możesz także śledzić zmiany między migawkami audytu sieci wykonanymi w różnym czasie i wykrywać zmiany w środowisku sprzętowym lub programowym komputerów. Możesz dowiedzieć się więcej o funkcji Menedżera zmian AIDA64.

Co mówią klienci?

„Zastępując pracę ręczną, program pozwala na prowadzenie ewidencji i wykonywanie zadań statystycznych, które były tylko obciążeniem dla informatyków, a także zwalnia czas personelu na inną pracę”.

Josef Szabo, administrator systemu
Budapesztańskie łaźnie i gorące źródła Co.

Jeśli interesuje Cię opinia innych klientów na temat programu AIDA64,

Inwentaryzacja sprzętu komputerowego

Dla każdej firmy przychodzi czas, kiedy wszystko, co związane z infrastrukturą IT, musi zostać uporządkowane.

Dotyczy to takich prac jak przeprowadzki, rozliczanie sprzętu komputerowego, planowanie utrzymania chmury usługi i jej komponentów, oprogramowanie, planowanie zamówień i zakupów.

To w takich momentach wiele firm myśli o takiej usłudze jak inwentaryzacja sprzętu biurowego.

Co to jest inwentaryzacja infrastruktury IT?

Ważne jest, aby zrozumieć, że zadaniem inwentaryzacji jest przede wszystkim ocena stanu i składu zasobów IT. Najczęściej po taką usługę zwracają się do nas przedstawiciele średnich lub dużych firm, ponieważ mają wystarczającą liczbę miejsc pracy i różne zaplecze sieciowe.

Rozliczanie komputerów w sieci odbywa się najczęściej z dwóch powodów. Pierwszym z nich jest modernizacja sprzętu komputerowego, oprogramowania oraz całego obszaru IT w firmie.

Drugim powodem jest odnowienie składu kadry zajmującej się informatyką.

Co znajduje się w ekwipunku?

Są to serwery, urządzenia peryferyjne, osobiste stacje robocze (sprzęt komputerowy) pracowników, systemy wentylacyjne, chłodzenie serwerów, elementy zasilania stacji roboczych użytkowników oraz węzły centralne. Ponadto takim działaniom może być poddane oprogramowanie (aplikacyjne, serwerowe, specjalne i ogólne).

Wszystkie działania systemu danych realizowane są wspólnie z personelem klienta, ponieważ konieczne jest zapewnienie autoryzowanego dostępu do repozytoriów informacji, uzyskanie wszelkich niezbędnych zezwoleń i zezwoleń.

Weryfikacja informatyczna przeprowadzana jest na podstawie specyfikacji istotnych warunków zamówienia dostarczonej przez klienta.

Takie dokumenty zawierają informacje o tym, jakie cele stawia sobie inwentaryzacja sprzętu IT, sprawdzana jest trafność systemu, a także analizowany jest jego koszt.

Również przy inwentaryzacji miejsc pracy i wyposażenia dobiera się konkretną metodologię, która zapewni kompletność wyników inwentaryzacji.

Identyfikatory do inwentaryzacji sprzętu IT - to łatwe i proste

Istnieją specjalne identyfikatory, z których każdy jest unikalnym programem. Dzięki niemu szybko i sprawnie przeprowadzisz taką procedurę jak inwentaryzacja sprzętu komputerowego.

W przypadku małej firmy, która ma tylko kilka komputerów i jeden serwer, do takich celów służy program Excel.

Ale w przyszłości, nawet dla małej firmy, ta opcja staje się niewygodna, ponieważ nie wiadomo, jak określić, gdzie i w jakim momencie znajduje się ten lub inny sprzęt.

Dlatego potrzebujemy specjalistycznego programu do inwentaryzacji, rozliczania komputerów i sprzętu sieciowego. Takim właśnie programem jest Total Network Inventory 3.

Program ten jest przydatny, ponieważ umożliwia inwentaryzację sprzętu, oprogramowania, sprzętu komputerowego i innych narzędzi, w tym pojedynczych stacji roboczych i całych serwerów.

Ponadto takie popularne zadania jak skanowanie sieci, harmonogram, dziennik zmian, raporty i wiele innych mogą być zawarte w standardowych funkcjach platformy.

Warto również przejść na TNI 3, ponieważ program umożliwia stworzenie najbardziej kompletnej bazy danych wszystkich użytkowników, którzy pracują ze wszystkimi stacjami roboczymi w przedsiębiorstwie.

Ponadto tutaj możesz przechowywać hasła i protokoły, monitorować stan sprzętu dowolnego z miejsc pracy online.

Dodatkowo użytkownik może uzyskać znaczną liczbę korzyści i przydatnych funkcji, dzięki którym zarządzanie całym systemem informatycznym staje się maksymalnie wygodne i proste, nie wymagając przy tym dużego wysiłku i kosztów.

Zarabiaj pieniądze zTNI 3

Ważne jest, aby zrozumieć, że produkt umożliwia uzyskanie maksymalnego możliwego zestawu narzędzi do przeprowadzenia pełnej inwentaryzacji komputerów pracowników firmy.

Możemy również zaoferować oprogramowanie do inwentaryzacji IT, które zapewni Ci najłatwiejszą i najtańszą opcję wykonania tej pracy.

Aby uzyskać bardziej szczegółowe informacje o takich produktach, wystarczy skontaktować się z naszymi pracownikami i zapytać ich, jak pracują z takim oprogramowaniem.

It Invent to oprogramowanie do inwentaryzacji sprzętu, które może szybko i łatwo poradzić sobie z każdym problemem, jaki mogą mieć użytkownicy lub pracownicy Twojej organizacji. Jest to oprogramowanie, które umożliwia wykonywanie czynności takich jak inwentaryzacja sprzętu serwerowego czy innego rodzaju narzędzi.

Z programu mogą korzystać administratorzy, użytkownicy ogólni, właściciele firm, kierownicy działów oraz inne osoby, które mogą mieć dostęp do całego systemu lub jego poszczególnych komponentów.

Jakie są główne funkcje programu? Przede wszystkim jest to rozliczanie sprzętu, w tym komponentów i stanów magazynowych, może to być również skanowanie komputerów w sieci, rozliczanie napraw i zamówień od dostawców, tworzone etykiety z kodami kreskowymi i innymi obowiązkowymi atrybutami. Ponadto, aby stworzyć numer inwentarzowy i etykietę, na której będzie on zapisany, trzeba skorzystać z oprogramowania ITAM, dzięki któremu zarządzanie majątkiem IT staje się prostym i niedrogim działaniem, które nie wymaga od pracodawcy znacznych kosztów.

Oprócz tego, że umożliwia uwzględnienie tego typu działań, jak inwentaryzacja sprzętu IT przez sieć, zapewnia:

  • przeprowadzenie analizy jakościowej całego systemu informatycznego;
  • kontrola licencjonowanych produktów;
  • podejmowanie działań w celu realizacji sprawozdania finansowego;
  • tworzenie etykiet w celu zapewnienia efektywnej ewidencji wykonanej pracy, która obejmuje taką operację.

Wszystko to stanowi główną bazę, dzięki której administrator systemu lub dowolny pracownik działu IT będzie mógł kontrolować sprzęt, zgodność licencji i inne ważne parametry odpowiedzialne za prowadzenie biznesu i skuteczne budowanie infrastruktury. Więcej informacji można znaleźć pod numerami telefonów podanymi na stronie.

Źródło: https://helpit.me/articles/inventarizacia-komputernoi-tehniki

Na podstawie zarządzenia Ministerstwa Paliw i Energetyki Rosji z dnia 9 listopada 1999 r. N 380 w celu usprawnienia organizacji prac związanych z obsługą sieci lokalnej, sprzętu komputerowego i biurowego w Ministerstwie, a także organizacja rozliczeń środków technicznych sieci lokalnej, sprzętu komputerowego i biurowego,

Zamawiam:

1. Utworzyć prowizję na inwentaryzację środków technicznych sieci lokalnej, sprzętu komputerowego i biurowego o następującym składzie:

Janowski L.B. Sekretarz Stanu - Wiceminister (Przewodniczący)
Bondarenko Yu.M. Kierownik Departamentu Spraw (Wiceprzewodniczący)
Tsurkan V.M. Zastępca Kierownika Wydziału Ekonomicznego
Vorobieva T.B. Zastępca Dyrektora Departamentu Budżetu i Finansów
Żurawlewa N.E. Zastępca Kierownika Działu Rachunkowości i Sprawozdawczości
Sizov I.V. Główny Księgowy Wydziału Ekonomicznego
Kazakow A.I. Naczelnik Wydziału Administracji Specjalnej
Parshutina O.V. Główny Specjalista Działu Prawnego
Iwanow W.W. Zastępca Dyrektora SE „CDU TEK”
Balantsev A.A. Główny Specjalista SE „CDU TEK”
Kurkin N.N. Kierownik Dyspozytorskiej Służby Systemów Informatycznych i Utrzymania Sprzętu Komputerowego Przedsiębiorstwa Państwowego „CDU TEK”

2. Kierownicy pododdziałów strukturalnych Ministerstwa:

2.1. W ciągu dwóch dni wyznacz na swoje zlecenie osoby odpowiedzialne w pionach strukturalnych za księgowość oraz stan techniczny sprzętu komputerowego i biurowego. Kopie zleceń przekazania do komisji (Bondarenko Yu.M.);

Zobowiązać osoby odpowiedzialne w pododdziałach za księgowość i stan techniczny sprzętu komputerowego i biurowego przed dniem 1 listopada 2000 r. do przeprowadzenia inwentaryzacji całego sprzętu komputerowego i biurowego znajdującego się w pododdziałach. Prześlij wyniki inwentaryzacji do komisji (Bondarenko Yu.M.): w formie zgodnie z wnioskiem w formie drukowanej, w formie elektronicznej na dyskietce lub e-mailem na adres: [e-mail chroniony]

3. Do dnia 1 listopada 2000 r. Komisja przeprowadzi inwentaryzację środków technicznych lokalnej sieci komputerowej. Przedstaw wyniki inwentaryzacji w formie zgodnej z wnioskiem.

4. Zarządzanie gospodarcze (Astashkin A.V.

) przed 20 listopada 2000 r. uzgodnić dane uzyskane podczas procesu inwentaryzacji z bazą danych środków materialnych i technicznych zarejestrowaną w dziale księgowości Departamentu Ekonomicznego Ministerstwa i przedłożyć komisji wyniki uzgodnienia (Ju. M. Bondarenko ).

5.1. Dokonać oznakowania całego sprzętu komputerowego i biurowego zgodnie z danymi inwentaryzacyjnymi;

5.2. Sporządzić wykaz środków technicznych sieci lokalnej, sprzętu komputerowego i biurowego przekazanych do konserwacji Przedsiębiorstwa Państwowego „CDU TEK” i przedłożyć go do zatwierdzenia kierownictwu Ministerstwa;

5.3. Przeprowadzenie inwentaryzacji wszystkich istniejących kontraktów Ministerstwa Energetyki Federacji Rosyjskiej na utrzymanie usług oraz przygotowanie propozycji celowości ich dalszego przedłużenia.

6. Zarządzanie gospodarcze (Astashkin A.V.):

6.1. Do 31 grudnia 2000 r. zawrzeć umowę z SE "CDU TEK" na konserwację serwisową w 2001 r. środków technicznych lokalnej sieci komputerowej, sprzętu komputerowego i biurowego zgodnie z zatwierdzoną listą;

6.2. Do 20 grudnia 2000 r. wspólnie z SE „CDU TEK” opracować organizacyjno-techniczne propozycje redukcji kosztów ministerstwa na materiały eksploatacyjne do eksploatacji sprzętu komputerowego i biurowego w 2001 r.;

6.3. Do 1 grudnia 2000 r. przedłożyć przedsiębiorstwu państwowemu „CDU TEK” rzeczywisty układ wydziałów i biur w budynku ministerstwa pod adresem: Kitaigorodsky proezd, 7, a także plan długoterminowego umieszczenia wydziały Ministerstwa;

6.4. Z co najmniej miesięcznym wyprzedzeniem prześlij do Przedsiębiorstwa Państwowego „CDU TEK” (Gordeeva O.G.) informację o ruchu wydziałów strukturalnych Ministerstwa w budynku wraz z załącznikiem do planu pracy.

7. Przedsiębiorstwo Państwowe „CDU TEK” (Gordeev O.G.) do 1 stycznia 2001 r. w celu zawarcia umów z osobami trzecimi na konserwację sprzętu komputerowego i biurowego w 2001 r.

8. Nałożyć kontrolę nad wykonaniem tego nakazu na Sekretarza Stanu - wiceministra Yanovsky A.B.

Minister
A.S. Gavrin

Dodatek. Formularz do prezentacji wyników inwentaryzacji środków technicznych sieci lokalnej, sprzętu komputerowego i biurowego

Nazwa działu (dział)

Lista kodów sprzętu(kolumna 6)

Instrukcja napełniania fermy.

Przy wprowadzaniu wyników inwentaryzacji w kolumnie 6 wprowadzany jest kod sprzętu z tabeli kodów.

Jeżeli sprzętu nie ma na liście, przypisuje się mu kod 16 (inny sprzęt), a nazwę sprzętu wpisuje się w kolumnie 12 (Uwaga) formularza.

Kolumny 1, 2, 3, 4, 5, 6, 10 i 11 są obowiązkowe dla każdego elementu wyposażenia.

Formularz elektroniczny wniosku (formularz wypełnienia wyników inwentaryzacji) znajduje się na serwerze plików Ministerstwa Z:\WSPÓLNY\INWENTARYZACJA\inv_form.хls.

Formularz elektroniczny można otrzymać na dyskietce w pokoju N 4020. Wszelkie odpowiedzi na pytania dotyczące wypełnienia formularza można uzyskać pod numerem telefonu 220-58-22, 220-59-17, 220 59-46.

Kopie podpisanych dokumentów należy przesłać drogą elektroniczną na dyskietce lub pocztą elektroniczną na adres: [e-mail chroniony]

Tekst dokumentu jest weryfikowany przez:
oficjalna dystrybucja

Źródło: http://docs.cntd.ru/document/901775403

Przegląd Total Network Inventory — narzędzia do automatycznej inwentaryzacji floty komputerów

Wraz z rozwojem parku komputerowego w organizacjach wzrasta niebezpieczeństwo zapomnienia, które urządzenie peryferyjne znajduje się na danej stacji roboczej, a nawet utraty jednego z nich.

Strata może wynikać z zaniedbań pracownika działu pomocy technicznej lub ze złego zamiaru pracownika, który zdecydował się poprawić szybkość swojego domowego komputera kosztem firmy.

Menedżer serwisu technicznego lub administrator systemu może na kilka sposobów zapobiec tego typu incydentom. Na przykład można uszczelnić obudowy jednostek systemowych i regularnie sprawdzać integralność uszczelek.

Możesz codziennie rano (lub wieczorem) dokonywać spisu komponentów. Skuteczne może być również zainstalowanie środków obserwacji wizualnej. Wszystkie te metody mają swoje plusy i minusy.

Główną wadą tych narzędzi jest ich zwiększona pracochłonność, a także bardzo poważna kosztowna część (narzędzia do obserwacji wizualnej, uszczelnienia, zwiększony czas pracy na kontrolę). Nie ma takich wad w przypadku innej opcji księgowania - oprogramowania.

System Total Network Inventory firmy Softinventive pozwala na pełną inwentaryzację oprogramowania zainstalowanego na komputerze, a także kontrolę sprzętu komputerowego w biurach, małych i dużych korporacyjnych sieciach lokalnych.

Administrator bez opuszczania swojego miejsca może przeskanować sieć i uzyskać wyczerpujące informacje o każdym komputerze. Nie są wymagane żadne preinstalowane moduły - są instalowane automatycznie. Program pozwala na skanowanie sieci zarówno w czasie rzeczywistym (natychmiast), jak i za pomocą skryptu w momencie łączenia się klienta z domeną.

Wygląd programu

Total Network Inventory ma zarówno kreator, który jest obowiązkowy w naszych czasach, dając użytkownikowi bardzo imponujący wynik przy minimalnym wysiłku mózgu, jak i tryb ręcznego skanowania, który pozwala użytkownikowi samodzielnie skonfigurować wszystkie parametry.

Możliwości skanera są imponujące. Skanowanie opiera się na trzech typach informacji: sprzęcie, zainstalowanym oprogramowaniu i informacjach o systemie w czasie rzeczywistym (procesy uruchomione w systemie, usługi, współdzielone zasoby, zmienne środowiskowe).

Wygląd programu przypomina „Explorer”, wyraźnie wyświetlając w lewym panelu drzewo sieci lokalnej z podziałem na grupy. Nazwa grupy odpowiada pozycji stanowiska w hierarchii sieci lub jest wybierana ręcznie przez użytkownika.

Po wybraniu komputera informacje o nim wyświetlane są w centralnej części głównego okna programu. Szczegóły dotyczące konkretnego podsystemu są wybierane na podstawie zaznaczonej kategorii w odpowiednim panelu wyświetlanym po prawej stronie.

Interfejs programu jest skalowalny i można go łatwo dostosować do własnych upodobań.

Duża ilość motywów wizualnych, konfigurowalne panele, narzędzia, a także nasycenie skrótami klawiszowymi pozwolą nawet najbardziej wybrednemu użytkownikowi dostosować interfejs programu dla siebie.

Przy pierwszym uruchomieniu programu, użytkownikowi zaoferowane zostaną opcje dalszej pracy: uruchomienie kreatora skanowania sieci, przeskanowanie bieżącego komputera lub otwarcie okna głównego i dalsza praca. Głównym trybem pracy administratora systemu będzie najprawdopodobniej praca w oknie głównym. Aby jednak nie wprowadzać ręcznie komputerów, w pierwszym kroku możesz użyć Kreatora skanowania sieciowego.

Kreator skanowania sieciowego

Kreator oferuje dwie opcje pracy: skanowanie online i skrypt logowania. Każdej opcji towarzyszy szczegółowy opis, wskazujący, które uprawnienia i polityki bezpieczeństwa należy włączyć. Wybór drogi zależy od konkretnej sytuacji.

Podczas skanowania komputerów za pomocą skryptu logowania, administrator może dodać ciąg wywołania programu skanera do skryptu logowania domeny, umożliwiając zbieranie informacji o każdym komputerze, który łączy się z domeną za pomocą tego skryptu (gdy usługa WMI jest zainstalowana i uruchomiona). Kreator pozwala wybrać folder współdzielony, w którym umieszczone są pliki programu skanera oraz folder do zapisywania wyników skanowania. Ponadto, modyfikując skrypt logowania, administrator może tylko czekać, aż użytkownicy zaczną łączyć się z domeną i od czasu do czasu kontrolować informacje otrzymywane za pomocą programu.

Skanowanie online ma więcej kroków do osiągnięcia wyniku. Ten typ skanowania obejmuje dwie opcje wyszukiwania komputerów: „Otoczenie sieciowe” i „Zakres adresów IP”. W pierwszym przypadku program przegląda drzewo komputerów widocznych w środowisku sieciowym. Ta opcja pozwala administratorowi zobaczyć strukturę sieci Microsoft Windows (grupy robocze, domeny) i wizualnie wybrać hosty do skanowania. Jeśli środowisko sieciowe jest wyświetlane powoli lub administrator ma kilka podsieci do przeskanowania lub nie ma z nimi połączenia NetBIOS, należy wybrać drugą ścieżkę - „zakres adresów IP”. Ta ścieżka pozwoli ci określić jeden lub więcej zakresów adresów, które będą skanowane. W każdej z opcji należy podać nazwę użytkownika z odpowiednimi uprawnieniami (posiadającym uprawnienia do pracy z zasobami administracyjnymi).

Dwie opcje wyszukiwania komputerów — „Zakres adresów IP” i „Otoczenie sieciowe”

Wynikiem działania kreatora będzie lista grup, domen, węzłów oraz szczegółowe informacje na ich temat.

Dodatkowo dla każdego komputera tworzona jest karta konta, która zawiera informacje o właścicielu i komputerze:

  • Nazwa komputera;
  • numer inwentarzowy;
  • zarejestrowany użytkownik;
  • koszt komputera;
  • nazwa organizacji;
  • termin płatności i instalacji;
  • grupa robocza lub domena komputera;
  • Adres IP;
  • dane osobiste;
  • dodatkowe pola informacyjne.

Program potrafi automatycznie generować numery inwentaryzacyjne dla każdego nowo odnalezionego komputera, a także umożliwia tworzenie dodatkowych pól informacyjnych zawierających informacje o urządzeniach peryferyjnych podłączonych do komputera (np. zasilacz awaryjny, skaner, kamera).

Kompletność informacji gromadzonych przez Total Network Inventory pozwala monitorować dowolny komponent sprzętowy lub programowy systemu, śledzić wszelkie zmiany i reagować na nie w odpowiednim czasie. Dla wydajnej pracy z danymi program udostępnia panel kategorii, powielany przez przyciski na pasku narzędzi. Użytkownik wybierając kategorię otrzymuje wyczerpujące informacje na jej temat. Na przykład, gdy wybierzesz podkategorię „procesor” z kategorii „sprzęt”, program wyświetli wszystko o procesorze, począwszy od jego nazwy, a skończywszy na napięciu rdzenia i częstotliwości pamięci podręcznej L2.

Aby uporządkować cały ten ocean informacji, system udostępnia narzędzie do tworzenia raportów. Korzystając z menu „Raporty” lub klikając odpowiedni przycisk na pasku narzędzi, użytkownik uzyskuje dostęp do narzędzi związanych z raportami.

Konstruktor jest w stanie podsumować dane w wygodnej formie w oparciu o wybrane przez użytkownika kryteria. Kryteria wyboru w programie są warunkowo podzielone na cztery główne grupy: informacje ogólne, sprzęt, programy i inne.

Po przejściu w tryb raportowania administrator będzie miał dostęp do narzędzi do pracy z raportami, a także wielokrotnego wyboru kryteriów w odpowiednim panelu.

Dzięki temu operator programu Total Network Inventory ma wiele możliwości kontrolowania bieżącej sytuacji za pomocą bazy technicznej i programowej sieci biurowej lub korporacyjnej.

W zależności od realiów danej firmy, program daje możliwość skorzystania z preinstalowanych schematów raportów lub stworzenia własnego, który najpełniej wyświetla wymagany obraz wraz ze sprzętem. Menu „Raporty” zawiera schematy wyświetlania raportów.

Są one (raporty) podzielone na dwie grupy: kompletne i krótkie. Na przykład raport z kryterium „Komputer i mata. płatność” zajmuje w całości stronę i zawiera szczegółowe informacje.

Są to informacje o jednostce systemowej, płycie głównej (producent, nazwa, numer seryjny, wersja), informacje o systemie BIOS (nazwa, producent, data wydania, wersja SMBIOS). W skrócie, ten raport zajmuje jedną trzecią strony i podsumowuje te same informacje, ale bez określania dat, numerów seryjnych i tak dalej.

Konstruktor umożliwia generowanie raportów zarówno dla całej sieci, jak i komputerów lub grup wybranych w panelu Przegląd sieci.

W raporcie można uwzględnić dowolną liczbę komputerów i kategorii w dowolnej kombinacji, to znaczy wybrać kilka komputerów z różnych sieci lub grup, łącząc to z dowolną kombinacją kategorii informacji.

I wreszcie ustawienia programu.

W zależności od ustawień bezpieczeństwa sieci, a także konfiguracji sieci, program umożliwia skonfigurowanie opcji łączenia się ze stacjami zdalnymi.

Może to być użycie nazwanych potoków administracyjnych za pośrednictwem protokołu SMB, połączenie z usługą WMI za pośrednictwem protokołu RPC lub połączenie tych dwóch.

Ustawienia pozwalają również administratorowi wziąć pod uwagę obecność lub brak serwera DNS w sieci i określić, czy zezwalać na adresy IP podczas skanowania, czy nie.

Wiele innych ustawień pozwala na bardzo elastyczne zarządzanie niektórymi parametrami programu, w zależności od bieżących potrzeb administratora lub konfiguracji sieci lokalnej.

Tak więc w kwestii zdalnego monitorowania, porządkowania i zapisywania informacji o części technicznej i programowej parku komputerowego organizacji produkt ten odniósł duży sukces. Posiada rozsądną cenę, dobrą wydajność, doskonały procesor zebranych informacji, a także wszystkie niezbędne narzędzia do pracy w sieciach o różnej złożoności. Jesteśmy przekonani, że Total Network Inventory zaoszczędzi administratorowi systemu wiele wysiłku i nerwów. Zobacz koszt i warunki zakupu

Źródło: https://www.ixbt.com/soft/total-network-inventory.shtml

Zamówienie regularnej inwentaryzacji oprogramowania 20 nr.

ZAMAWIAM:

  • Wyznacz osobę odpowiedzialną za przeprowadzanie regularnej inwentaryzacji [osoba odpowiedzialna za księgowość i przechowywanie SBPPO].
  • Przeprowadzaj inwentaryzację co roku [Czerwiec] I [Grudzień] zgodnie z rozporządzeniem „Instrukcja w sprawie procedury przeprowadzania inwentaryzacji oprogramowania”, korzystając z zatwierdzonych formularzy sprawozdawczych:
    • „Rejestr oprogramowania”;
    • „Rejestr towarzyszącej dokumentacji i powiązanych zasobów oprogramowania”;
    • Karta inwentaryzacyjna komputera.
  • Zastrzegam sobie kontrolę nad realizacją tego zamówienia.

Zastosowanie: na 3 litry.

Dyrektor instytucji edukacyjnej ___________________ Działając Nazwisko

ZATWIERDZONY

na zamówienie

z datą „__” ____ 20__ Nr ___

INSTRUKCJE

zgodnie z procedurą przeprowadzania inwentaryzacji oprogramowania

  • Inwentaryzacja oprogramowania (SW) jest przeprowadzana na wszystkich komputerach, bez wyjątku, które znajdują się w bilansie. Komputery osobiste nauczycieli nie podlegają inwentaryzacji.
  • Wszystkie wystąpienia oprogramowania, bez wyjątku, podlegają inwentaryzacji, w tym zarówno te zainstalowane standardowo i widoczne w sekcji „Dodaj lub usuń programy” w Panelu sterowania systemu Windows, jak i kopie zestawów dystrybucyjnych i kopie robocze programów znajdujące się na wszystkie bez wyjątku nośniki wielokrotnego zapisu podłączone do komputera, w tym dyski twarde, karty pamięci używane na stałe z tym komputerem, optyczne dyski wielokrotnego zapisu itp.
  • Dla każdego komputera opracowywana jest elektroniczna karta inwentaryzacyjna (zwana dalej „WE”) w postaci „ Karta inwentaryzacyjna komputera».
  • W procesie i wynikach inwentaryzacji znalezione oprogramowanie musi być jasno sklasyfikowane zgodnie z następującymi sześcioma cechami „jednostki rozliczeniowej”:
    • Producent (przykład:Microsoft)
    • Imię (przykład:gabinet)
    • Pakiet (przykład:profesjonalny)
    • Wersja (przykład: 2007)
    • Język (przykład: rosyjski)
    • Platforma (przykład: dlaokna)
  • Jeżeli znalezione oprogramowanie można jednoznacznie zidentyfikować jako składnik SBPSS, należy sporządzić odpowiednią notatkę.

    Oprócz oprogramowania wykonywalnego i jego komponentów kalkulacji podlegają również:

    • Czcionki;
    • Pliki dźwiękowe, graficzne i wideo podlegające prawu autorskiemu.
  • Na koniec inwentaryzacji oprogramowania, na podstawie wypełnionych ECs, sporządzana jest tabela podsumowująca w postaci „ Rejestr oprogramowania» ze wskazaniem całkowitej liczby kopii oprogramowania dla każdej jednostki rozliczeniowej.

    Następujące aktywa podlegają osobnej kontroli i inwentaryzacji:

    • Dokumenty na zakup oprogramowania;
    • przewoźnicy;
    • Pakiet;
    • Podręczniki użytkownika;
    • Materiały towarzyszące.
  • Wyniki inwentaryzacji majątku wpisuje się do rejestru w postaci „ Rejestr dokumentacji towarzyszącej i powiązanych zasobów oprogramowania,».

    Wyniki inwentaryzacji majątku weryfikowane są z następującymi materiałami:

    • Ostatnie poprzednie wyniki inwentaryzacji aktywów;
    • Dzienniki wydawania SBPPO;
    • Ewidencja akwizycji i likwidacji za okres od tej daty do poprzedniej daty inwentaryzacji.
  • W przypadku stwierdzenia niezgodności i/lub utraty dokumentacji i/lub innych składników majątkowych w trakcie uzgodnienia sporządzane jest memorandum skierowane do dyrektora zawierające wykaz uchybień, ich przyczyn, planowanych i podjętych działań w celu ich usunięcia.

    Jeżeli w trakcie inwentaryzacji zostaną znalezione jakiekolwiek aktywa poza specjalistycznym skarbcem i okaże się, że nie zostały one wydane do wykonywania jakichkolwiek prac w ścisłej zgodności z przepisami wydawniczymi, należy je niezwłocznie umieścić w skarbcu i sporządzić raport. sporządziła skierowaną do dyrektora notatkę wymieniającą niedociągnięcia, ich przyczyny, planowane i podjęte działania w celu ich usunięcia.

    Informacje o legalnie dostępnych i/lub zbytych licencjach są wprowadzane do rejestru oprogramowania .

    Porównywana jest liczba rzeczywistych kopii oprogramowania i licencji na nie, rozbieżności są wskazane w specjalnej kolumnie tabeli. UWAGA! Pakiet SBPPO nie ogranicza liczby instalacji.

    Naprzeciwko SBPPO w rejestrze oprogramowania powinno wskazywać „liczba nie jest ograniczona licencją”.

    Informacje z KE i rejestru oprogramowania są weryfikowane za pomocą kart rozliczeniowych instalacji SBPPO zawartych w zestawie SBPPO.

    W przypadku stwierdzenia rozbieżności w procesie pojednania sporządza się memorandum skierowane do dyrektora, w którym wymienia się uchybienia, ich przyczyny, planowane i podjęte działania w celu ich usunięcia.

  • Na podstawie wyników inwentaryzacji dyrektorowi przedstawia się sprawozdanie (sprawozdanie) z inwentaryzacji w formie swobodnej z podpisami osób przeprowadzających inwentaryzację, z załącznikiem:

    • Rejestr oprogramowania;
    • Rejestr dokumentacji towarzyszącej i powiązanych aktywów oprogramowania;
    • W przypadku stwierdzenia braków - odpowiednie memoranda.

SZCZEGÓŁOWE INSTRUKCJE DOTYCZĄCE INWENTARYZACJI OPROGRAMOWANIA W INSTYTUCJI EDUKACYJNEJ

Etap 1: Zebranie niezbędnych informacji wstępnych

Faza ta ma charakter przygotowawczy, podczas jej realizacji konieczne jest zebranie informacji niezbędnych do wdrożenia zarządzania licencjami w organizacji.

Informacje zawierają odpowiedzi na następujące pytania:

  • liczba serwerów w Twojej sieci lokalnej;
  • liczba komputerów w organizacji, ile z nich jest podłączonych do sieci, ile jest samodzielnych;
  • określić oprogramowanie zainstalowane na komputerach (ogólnie: Windows, biuro, skład biura, specjalne programy zgodnie z profilem Twojej organizacji ...);
  • kto jest odpowiedzialny za pozyskiwanie i obsługę zainstalowanego oprogramowania.

Wdrożenie wszystkich etapów technologii zarządzania licencjami będzie wymagało pewnego czasu i wysiłku nie tylko ze strony pracowników działu informatycznego, kierownictwa, ale także zwykłych pracowników.

Zrozumienie potrzeby tej pracy przez wszystkich pracowników instytucji edukacyjnej może znacznie skrócić czas wdrożenia technologii zarządzania licencjami w organizacji.

Po zebraniu wszystkich niezbędnych danych możesz przejść do kroku 2.

Etap 2: Przeprowadzenie inwentaryzacji zainstalowanego oprogramowania

Przeprowadzenie inwentaryzacji oprogramowania to drugi krok w procesie zarządzania licencjami.

Istnieją dwa sposoby inwentaryzacji oprogramowania:

Inwentaryzacja ręczna

Użytkownik może ręcznie przeprowadzić inwentaryzację, przeglądając dyski twarde wszystkich komputerów i przechwytując wszystkie informacje w raporcie wideo. Jednym z łatwych sposobów jest użycie opcji Dodaj lub usuń programy.

Automatyczna inwentaryzacja

Do automatycznej inwentaryzacji oprogramowania na komputerach i serwerach systemu operacyjnego można użyć specjalnych programów.Katalog produktów do inwentaryzacji oprogramowania i zarządzania licencjami zawiera pełną listę wszystkich typów programów.

Ponadto można użyć programu Microsoft Software Inventory Analyzer (MSIA), aby zidentyfikować wszystkie główne zainstalowane produkty firmy Microsoft. Te zautomatyzowane narzędzia znacznie upraszczają proces inwentaryzacji.

Korzystając z narzędzia MSIA lub narzędzia Software Inventory and License Management Product Catalog, można przeprowadzić inwentaryzację oprogramowania zarówno dla komputerów samodzielnych, jak i komputerów podłączonych do sieci LAN.

Analizując komputery wolnostojące, na każdym z nich należy zainstalować odpowiednie programy. Większość programów do inwentaryzacji oprogramowania automatycznie generuje raporty inwentaryzacyjne.

Dziś trudno wyobrazić sobie firmę bez infrastruktury IT. Każda organizacja ma komputery. I jak każda nieruchomość, muszą być okresowo inwentaryzowane. Jakie są cechy inwentaryzacji sprzętu komputerowego?

Drodzy Czytelnicy! Artykuł mówi o typowych sposobach rozwiązywania problemów prawnych, ale każdy przypadek jest indywidualny. Jeśli chcesz wiedzieć jak rozwiąż dokładnie swój problem- skontaktuj się z konsultantem:

ZGŁOSZENIA I POŁĄCZENIA SĄ PRZYJMOWANE 24/7 i 7 dni w tygodniu.

Jest szybki i JEST WOLNY!

Absolutnie cała własność organizacji podlega inwentaryzacji. Ale komputery różnią się znacznie od innych wartości właściwości.

Często są częścią inwentarza. Często komputery są aktualizowane. Jak zinwentaryzować sprzęt komputerowy? Jakie są cechy takiej weryfikacji?

Co chcesz wiedzieć?

Komputery, sprzęt biurowy, urządzenia mobilne i podobne przedmioty to coś, bez czego dziś prawie żadna firma nie może się obejść.

Często sprzęt komputerowy stanowi dość istotną część majątku przedsiębiorstwa. A to oznacza, że ​​konieczne jest prowadzenie nie tylko stałego monitoringu, ale także okresowych kontroli.

Obecność komputerów, a także innego mienia, sprawdzana jest poprzez inwentaryzację. Ale jak często należy sprawdzać?

Przepisy przewidują obowiązkową inwentaryzację co najmniej raz w roku, przed sporządzeniem rocznego sprawozdania finansowego.

Wszystkie inne przypadki kontroli inwentarza pozostają całkowicie w gestii kierownictwa, z wyjątkiem wystąpienia okoliczności wymagających niezbędnego inwentarza.

W praktyce organizacje przeprowadzają procedurę na przełomie grudnia i stycznia. Ponadto Regulamin Rachunkowości przewiduje możliwość inwentaryzacji środków trwałych raz na trzy lata.

Tutaj warto wziąć pod uwagę, że komputer jest złożonym mechanizmem i składa się z wielu części. Często dokonywane są naprawy, modernizacje, wymiany poszczególnych części.

Księgowy zdaje sobie sprawę z wszystkich tych operacji tylko w sposób ogólny, gdyż przywilej serwisowania komputerów nadal należy do przedstawicieli sfery IT.

Tak więc za rok komputer może zmienić się nie do poznania i bardzo trudno będzie przywrócić obsługę księgową dla wszystkich przeprowadzanych transakcji.

Lepiej jak najczęściej inwentaryzować komputery i podobny sprzęt. O kolejności i terminach inwentaryzacji decyduje kierownik.

Ale wskazane jest sprawdzanie co najmniej raz na kwartał. Ponadto istnieje wiele specjalnych programów komputerowych, które pozwalają w ciągu kilku godzin dokonać inwentaryzacji sprzętu komputerowego.

Podstawowe warunki

Inwentaryzacja majątku obejmuje audyt, podczas którego sprawdzana jest rzeczywista liczba obiektów z danymi o ich obecności w księgowości.

Inwentaryzacja komputerów nie różni się od sprawdzania jakiejkolwiek innej własności. Ale musimy zrozumieć, że pojęcie „komputerów” odnosi się do całego sprzętu komputerowego dostępnego dla przedsiębiorstwa.

Technologia komputerowa to złożona koncepcja. Opisuje całe spektrum technologii komputerowej, od konwencjonalnego smartfona po komputer o dużej wytrzymałości.

Odnosi się do sprzętu komputerowego i oprogramowania zainstalowanego na komputerze w celu wykonywania określonych funkcji.

Ogólnie rzecz biorąc, sprzęt komputerowy i uruchamiane na nim programy stanowią jeden kompleks sprzętowo-programowy.

Jeśli mówimy konkretnie o rodzajach technologii komputerowej, są to:

W jakim celu jest?

Inwentaryzacja sprzętu komputerowego jest konieczna przede wszystkim w celu sprawdzenia zgodności jego ilości. Ale nie tylko... W trakcie sprawdzania można dowiedzieć się, jak efektywnie wykorzystuje się ten czy inny sprzęt.

Pomaga to zoptymalizować koszt komputera i oprogramowania. Być może organizacja nie posiada niezbędnego sprzętu komputerowego lub niezbędnych programów, co prowadzi do spadku wydajności pracy.

Lub wręcz przeciwnie, w przedsiębiorstwie jest zbyt wiele niepotrzebnych komputerów, a niektóre programy w ogóle nie są używane. Również inwentaryzacja sprzętu komputerowego pozwala określić, jak bardzo zmienił się koszt poszczególnych obiektów.

Może się okazać, że niektóre komputery stały się bezużyteczne ze względu na ich zniszczenie i trzeba je całkowicie spisać. Koszt innych komputerów może wzrosnąć z powodu aktualizacji.

Efektem inwentaryzacji może być pozbycie się zbędnego sprzętu komputerowego i pozyskanie niezbędnych komputerów lub programów.

Ramy prawne

Inwentaryzacja komputerów jest regulowana przez ramy regulacyjne dotyczące ogólnej procedury inwentaryzacji.

Z prawnego punktu widzenia procedura inwentaryzacji nie różni się od zwykłej inwentaryzacji środków trwałych. Inspekcja przeprowadzana jest również w przypadkach obowiązkowych i zgodnie z harmonogramem zatwierdzonym przez organizację.

Wyniki kontroli sporządzane są w standardowych - ustalonych jednolitych formularzach.

Pojawiające się niuanse

Niuanse inwentaryzacji komputerów polegają na tym, że często sprzęt komputerowy jest przenoszony z jednego biura do drugiego, zmieniają się osoby odpowiedzialne, a poszczególne komputery to przenośne urządzenia przenośne.

Dlatego raczej trudno jest powiązać lokalizację i rozliczanie z komputerami. Kolejny niuans w identyfikacji obiektów. W księgowości komputery są rejestrowane według modelu, marki i numeru inwentarzowego.

Wideo: inwentaryzacja

Tylko informatyk jest w stanie odróżnić dany model na oko, a porównanie z numerem inwentarzowym zajmie dużo czasu, zwłaszcza w przypadku użycia kilku identycznych modeli.

Dlatego, aby uprościć inwentaryzację, każdy pojedynczy przedmiot sprzętu komputerowego musi mieć specjalną etykietę. Musi zawierać wszystkie niezbędne dane, w tym nazwę i numer inwentarzowy.

Kolejność postępowania

Inwentaryzacja komputerów możliwa jest ręcznie lub przy pomocy automatycznych programów księgowych.

W obu przypadkach konieczne jest przeprowadzenie procedur przygotowawczych. W szczególności dotyczy to uproszczenia identyfikacji. Osiąga się to poprzez zaopatrzenie każdego przedmiotu w etykietę.

Metodą ręczną etykieta wskazuje:

  • imię i nazwisko właściciela (organizacji);
  • nazwa obiektu według rachunkowości (często w rachunkowości nazwa bardzo różni się od prawdziwego nazwiska);
  • numer inwentarzowy obiektu;

W procesie zautomatyzowanym, opartym na bazie danych technologii komputerowej, dla każdego przedmiotu drukowane są etykiety z kodami kreskowymi. Są one następnie przyklejane do odpowiedniej techniki.

Ogólny schemat inwentaryzacji komputerów wygląda następująco:

Opublikowano o potrzebie inwentaryzacji komputerów W dokumencie wskazano okres weryfikacji, jej przebieg oraz skład komisji inwentaryzacyjnej
Komisja otrzymuje w dziale księgowości formularze oświadczeń wraz z referencjami Przeprowadzana jest bezpośrednia weryfikacja. Przy ręcznej inwentaryzacji wprowadza się do aktu dane o rzeczywistej dostępności. Jednocześnie nie jest wskazane sprawdzanie kolejności inwentaryzacji księgowej, ponieważ w ten sposób można stracić z oczu poszczególne obiekty. Lepiej jest poruszać się po pomieszczeniu (pokojach) i po drodze oznaczać cały dostępny sprzęt komputerowy. Przy automatycznym rozliczaniu wystarczy przejść skanerem przez obszar weryfikacji i odczytać informacje z etykiet z kodami kreskowymi. Następnie informacje przekazywane są do komputera służącego do inwentaryzacji, gdzie automatycznie wypełniane są zaświadczenia weryfikacji.
Przeprowadzana jest weryfikacja rzeczywistej dostępności i danych księgowych Ustala się przyczyny stwierdzonych rozbieżności, winę osób odpowiedzialnych
Jeśli są niespójności Zmiany w rachunkowości

Jako program obsługujący zapasy za pomocą kodów kreskowych możesz użyć programu 1C „Rachunkowość sprzętu”.

Aby się zapoznać, możesz pobrać bazę demonstracyjną programu lub obejrzeć prezentację „Rachunkowość sprzętu 1.0”.

Równie popularnym rozwiązaniem jest program Hardware Inspector, który umożliwia inwentaryzację komputerów za pomocą skanera kodów kreskowych.

Inwentaryzacja komputerów w sieci

Ogólnie rzecz biorąc, komputery są projektowane w celu uproszczenia ludzkiej pracy. Ta jakość dotyczy również zapasów.

W tej chwili, aby przeprowadzić inwentaryzację komputerów, wcale nie jest konieczne poruszanie się po przedsiębiorstwie z kartką papieru i ołówkiem lub skanerem.

Co więcej, nie musisz nawet odchodzić od biurka, żeby to sprawdzić. Wystarczy skorzystać z programów inwentaryzacyjnych komputerów w sieci.

Aby wdrożyć taki program, wszystkie komputery dostępne dla organizacji muszą być podłączone do jednej sieci. Proces jest więcej niż prosty:

Niewątpliwą zaletą programu jest możliwość korzystania zarówno z gotowych szablonów raportów, jak i opracowanych samodzielnie.

Warto zauważyć, że w ten sposób możliwe jest przeprowadzenie inwentaryzacji zupełnie niezauważalnie. Skanowanie odbywa się w tle i nie jest wymagane żadne działanie ze strony użytkowników skanowanych urządzeń.

Szczególnie istotna jest szybkość inwentaryzacji przez program oraz dokładność gromadzonych danych. Nawet w bardzo dużej organizacji inwentaryzacja komputerów w sieci przeprowadzana jest w możliwie najkrótszym czasie.

W takim przypadku zbierana jest maksymalna ilość danych dotyczących sprzętu i oprogramowania urządzenia. Oznacza to, że za pomocą programu można inwentaryzować nie tylko same komputery, ale także zainstalowane na nich oprogramowanie.

Inną cechą programu do inwentaryzacji komputerów w sieci jest to, że w większości przypadków skanowanie można zaplanować zgodnie z harmonogramem.

We wskazanych momentach program zeskanuje i dostarczy gotowe raporty. Dzięki temu zawsze będziesz świadomy stanu technologii komputerowej w organizacji.

Jaki jest program na to?

Istnieje wiele programów do inwentaryzacji komputerów w sieci. Każdy z nich ma swoje własne cechy, ale ogólny algorytm ich pracy jest w przybliżeniu taki sam.

Jako opcję bezpłatnej wersji takiego programu możesz pobrać i zastosować program „Inwentaryzacja komputerów w sieci”.

Możesz również prowadzić inwentaryzację sprzętu komputerowego za pomocą programu IT Invent. Ten produkt obsługuje skanowanie sieciowe i automatycznie zbiera dane z komputerów w sieci publicznej.

Za pomocą programu można zinwentaryzować dowolny sprzęt komputerowy w kilku oddziałach, jeśli obiekty są połączone z jedną bazą danych.

Ponadto program posiada wiele innych funkcji, które ułatwiają rozliczanie komputerów. Jeśli chcesz korzystać z pełnego zakresu funkcji, możesz dokupić program.

A w razie potrzeby możesz skorzystać z darmowej wersji IT Invent. Innym programem tego typu jest 10-Strike: Computer Inventory.


Wraz z rozwojem parku komputerowego w organizacjach wzrasta niebezpieczeństwo zapomnienia, które urządzenie peryferyjne znajduje się na danej stacji roboczej, a nawet utraty jednego z nich. Strata może wynikać z zaniedbań pracownika działu pomocy technicznej lub ze złego zamiaru pracownika, który zdecydował się poprawić szybkość swojego domowego komputera kosztem firmy. Menedżer serwisu technicznego lub administrator systemu może na kilka sposobów zapobiec tego typu incydentom. Na przykład można uszczelnić obudowy jednostek systemowych i regularnie sprawdzać integralność uszczelek. Możesz codziennie rano (lub wieczorem) dokonywać spisu komponentów. Skuteczne może być również zainstalowanie środków obserwacji wizualnej. Wszystkie te metody mają swoje plusy i minusy. Główną wadą tych narzędzi jest ich zwiększona pracochłonność, a także bardzo poważna kosztowna część (narzędzia do obserwacji wizualnej, uszczelnienia, zwiększony czas pracy na kontrolę). Nie ma takich wad w przypadku innej opcji księgowania - oprogramowania.

System Total Network Inventory firmy Softinventive pozwala na pełną inwentaryzację oprogramowania zainstalowanego na komputerze, a także kontrolę sprzętu komputerowego w biurach, małych i dużych korporacyjnych sieciach lokalnych. Administrator bez opuszczania swojego miejsca może przeskanować sieć i uzyskać wyczerpujące informacje o każdym komputerze. Nie są wymagane żadne preinstalowane moduły - są instalowane automatycznie. Program pozwala na skanowanie sieci zarówno w czasie rzeczywistym (natychmiast), jak i za pomocą skryptu w momencie łączenia się klienta z domeną.

Total Network Inventory ma zarówno kreator, który jest obowiązkowy w naszych czasach, dając użytkownikowi bardzo imponujący wynik przy minimalnym wysiłku mózgu, jak i tryb ręcznego skanowania, który pozwala użytkownikowi samodzielnie skonfigurować wszystkie parametry. Możliwości skanera są imponujące. Skanowanie opiera się na trzech typach informacji: sprzęcie, zainstalowanym oprogramowaniu i informacjach o systemie w czasie rzeczywistym (procesy uruchomione w systemie, usługi, współdzielone zasoby, zmienne środowiskowe).

Wygląd programu przypomina „Explorer”, wyświetlając wizualnie drzewo sieci lokalnej w lewym panelu, podzielone na grupy. Nazwa grupy odpowiada pozycji stanowiska w hierarchii sieci lub jest wybierana ręcznie przez użytkownika. Po wybraniu komputera informacje o nim wyświetlane są w centralnej części głównego okna programu. Szczegóły dotyczące konkretnego podsystemu są wybierane na podstawie zaznaczonej kategorii w odpowiednim panelu wyświetlanym po prawej stronie. Interfejs programu jest skalowalny i można go łatwo dostosować do własnych upodobań. Duża ilość motywów wizualnych, konfigurowalne panele, narzędzia, a także nasycenie skrótami klawiszowymi pozwolą nawet najbardziej wybrednemu użytkownikowi dostosować interfejs programu dla siebie.

Przy pierwszym uruchomieniu programu, użytkownikowi zaoferowane zostaną opcje dalszej pracy: uruchomienie kreatora skanowania sieci, przeskanowanie bieżącego komputera lub otwarcie okna głównego i dalsza praca. Głównym trybem pracy administratora systemu będzie najprawdopodobniej praca w oknie głównym. Aby jednak nie wprowadzać ręcznie komputerów, w pierwszym kroku możesz użyć Kreatora skanowania sieciowego.

Kreator oferuje dwie opcje pracy: skanowanie online i skrypt logowania. Każdej opcji towarzyszy szczegółowy opis, wskazujący, które uprawnienia i polityki bezpieczeństwa należy włączyć. Wybór drogi zależy od konkretnej sytuacji.

Podczas skanowania komputerów za pomocą skryptu logowania, administrator może dodać ciąg wywołania programu skanera do skryptu logowania domeny, umożliwiając zbieranie informacji o każdym komputerze, który łączy się z domeną za pomocą tego skryptu (gdy usługa WMI jest zainstalowana i uruchomiona). Kreator pozwala wybrać folder współdzielony, w którym umieszczone są pliki programu skanera oraz folder do zapisywania wyników skanowania. Ponadto, modyfikując skrypt logowania, administrator może tylko czekać, aż użytkownicy zaczną łączyć się z domeną i od czasu do czasu kontrolować informacje otrzymywane za pomocą programu.

Skanowanie online ma więcej kroków do osiągnięcia wyniku. Ten typ skanowania obejmuje dwie opcje wyszukiwania komputerów: „Otoczenie sieciowe” i „Zakres adresów IP”. W pierwszym przypadku program przegląda drzewo komputerów widocznych w środowisku sieciowym. Ta opcja pozwala administratorowi zobaczyć strukturę sieci Microsoft Windows (grupy robocze, domeny) i wizualnie wybrać hosty do skanowania. Jeśli środowisko sieciowe jest wyświetlane powoli lub administrator ma kilka podsieci do przeskanowania lub nie ma z nimi połączenia NetBIOS, należy wybrać drugą ścieżkę - „Zakres adresów IP”. Ta ścieżka pozwoli ci określić jeden lub więcej zakresów adresów, które będą skanowane. W każdej z opcji należy podać nazwę użytkownika z odpowiednimi uprawnieniami (posiadającym uprawnienia do pracy z zasobami administracyjnymi).

Dwie opcje wyszukiwania komputerów - „Zakres adresów IP” i „Otoczenie sieciowe”

Wynikiem działania kreatora będzie lista grup, domen, węzłów oraz szczegółowe informacje na ich temat. Dodatkowo dla każdego komputera tworzona jest karta konta, która zawiera informacje o właścicielu i komputerze:

  • Nazwa komputera;
  • numer inwentarzowy;
  • zarejestrowany użytkownik;
  • koszt komputera;
  • nazwa organizacji;
  • termin płatności i instalacji;
  • grupa robocza lub domena komputera;
  • Adres IP;
  • dane osobiste;
  • dodatkowe pola informacyjne.

Program potrafi automatycznie generować numery inwentaryzacyjne dla każdego nowo odnalezionego komputera, a także umożliwia tworzenie dodatkowych pól informacyjnych zawierających informacje o urządzeniach peryferyjnych podłączonych do komputera (np. zasilacz awaryjny, skaner, kamera).

Kompletność informacji gromadzonych przez Total Network Inventory pozwala monitorować dowolny komponent sprzętowy lub programowy systemu, śledzić wszelkie zmiany i reagować na nie w odpowiednim czasie. Dla wydajnej pracy z danymi program udostępnia panel kategorii, powielany przez przyciski na pasku narzędzi. Użytkownik wybierając kategorię otrzymuje wyczerpujące informacje na jej temat. Na przykład po wybraniu podkategorii „procesor” z kategorii „sprzęt” program wyświetli wszystko o procesorze, począwszy od jego nazwy, a skończywszy na napięciu rdzenia i częstotliwości pamięci podręcznej L2.

Aby uporządkować cały ten ocean informacji, system udostępnia narzędzie do tworzenia raportów. Korzystając z menu „Raporty” lub klikając odpowiedni przycisk na pasku narzędzi, użytkownik uzyskuje dostęp do narzędzi związanych z raportami. Konstruktor jest w stanie podsumować dane w wygodnej formie w oparciu o wybrane przez użytkownika kryteria. Kryteria wyboru w programie są warunkowo podzielone na cztery główne grupy: informacje ogólne, sprzęt, programy i inne. Po przejściu w tryb raportowania administrator będzie miał dostęp do narzędzi do pracy z raportami, a także wielokrotnego wyboru kryteriów w odpowiednim panelu. Dzięki temu operator programu Total Network Inventory ma wiele możliwości kontrolowania bieżącej sytuacji za pomocą bazy technicznej i programowej sieci biurowej lub korporacyjnej. W zależności od realiów danej firmy, program daje możliwość skorzystania z preinstalowanych schematów raportów lub stworzenia własnego, który najpełniej wyświetla wymagany obraz wraz ze sprzętem. Menu „Raporty” zawiera schematy wyświetlania raportów. Są one (raporty) podzielone na dwie grupy: kompletne i krótkie. Na przykład raport dotyczący kryterium „Komputer i płyta główna” zajmuje całą stronę i zawiera szczegółowe informacje. Są to informacje o jednostce systemowej, płycie głównej (producent, nazwa, numer seryjny, wersja), informacje o systemie BIOS (nazwa, producent, data wydania, wersja SMBIOS). W skrócie, ten raport zajmuje jedną trzecią strony i podsumowuje te same informacje, ale bez określania dat, numerów seryjnych i tak dalej.

Konstruktor umożliwia generowanie raportów zarówno dla całej sieci, jak i komputerów lub grup wybranych w panelu „Przegląd sieci”. W raporcie można uwzględnić dowolną liczbę komputerów i kategorii w dowolnej kombinacji, to znaczy wybrać kilka komputerów z różnych sieci lub grup, łącząc to z dowolną kombinacją kategorii informacji. Wynikowy raport może zostać zapisany przez administratora w formacie wewnętrznym, a także w formacie pliku tekstowego ASCII, HTML, CSV i RTF. W razie potrzeby raport można wydrukować.

I wreszcie ustawienia programu. W zależności od ustawień bezpieczeństwa sieci, a także konfiguracji sieci, program umożliwia skonfigurowanie opcji łączenia się ze stacjami zdalnymi. Może to być użycie nazwanych potoków administracyjnych za pośrednictwem protokołu SMB, połączenie z usługą WMI za pośrednictwem protokołu RPC lub połączenie tych dwóch. Ustawienia pozwalają również administratorowi wziąć pod uwagę obecność lub brak serwera DNS w sieci i określić, czy zezwalać na adresy IP podczas skanowania, czy nie. Wiele innych ustawień pozwala na bardzo elastyczne zarządzanie niektórymi parametrami programu, w zależności od bieżących potrzeb administratora lub konfiguracji sieci lokalnej.

Tak więc w kwestii zdalnego monitorowania, porządkowania i zapisywania informacji o części technicznej i programowej parku komputerowego organizacji produkt ten odniósł duży sukces. Posiada rozsądną cenę, dobrą wydajność, doskonały procesor zebranych informacji, a także wszystkie niezbędne narzędzia do pracy w sieciach o różnej złożoności. Jesteśmy przekonani, że Total Network Inventory zaoszczędzi administratorowi systemu wiele wysiłku i nerwów.

Park IT każdej organizacji to często kilkanaście systemów o bardzo różnych konfiguracjach. I zawsze znajdzie się kilku wolnomyślicieli, którzy będą chcieli rozcieńczyć władze w celu nadzwyczajnego uaktualnienia lub zainstalowania oprogramowania do celów osobistych. Bez systemu rachunkowości i kontroli administrator ryzykuje co najmniej swoją premię. Rozważ rozwiązania, które uproszczą to zadanie.

WMI i Powershell

W WinNT 4.0SP4 administratorzy otrzymali nowe narzędzie do scentralizowanego zarządzania i monitorowania różnych części systemu operacyjnego - WMI (Windows Management Instrumentation, Windows Management Instrumentation). To prawda, że ​​w pierwszych wersjach komponentów wbudowanych było ich niewiele (tylko 15). Ale w kolejnych Win2k+ ich liczba wzrosła wraz z możliwościami. Obecnie usługa WMI jest dostępna dla wszystkich wersji systemu Windows, w tym Se7en. Odpytując różne klasy WMI na systemach lokalnych i zdalnych, możemy uzyskać wszelkie niezbędne informacje o oprogramowaniu i sprzęcie dostępnym w firmie.

W przykładach sugeruję nie używać VBScript, JScript ani innych języków skryptowych, są one zbyt nieporęczne i niewygodne, zwłaszcza, że ​​mamy już luksusowy PowerShell, który może wykonać za nas lwią część pracy (więcej o PS w ] [ 09.2009 i 05.2010).
Najpierw zdobądźmy listę BIOS na komputerach podrzędnych:

PS> Get-WMIObject Win32_BIOS
-nazwa_komputera synack.ru

Jak rozumiesz, po „-nazwa_komputera” wskazana jest nazwa hosta. Chociaż ten parametr można pominąć podczas odpytywania systemu lokalnego, co zrobimy w przyszłości dla zwięzłości. Pisząc prosty skrypt, łatwo jest przekazać Get-WMIObject listę systemów, z których będą zbierane informacje. W razie potrzeby wynik jest zapisywany do pliku tekstowego w celu dalszej analizy.

Podobnie odpytujemy pozostałe parametry. Na przykład prosimy o informacje o procesorze:

PS> Get-WMIObject Win32_Processor

Pełna lista danych z reguły nie jest potrzebna, dlatego wybieramy tylko niezbędne parametry:

PS> Get-WmiObject Win32_ComputerSystem | Wybierz producenta, model

Zobaczmy, jaką mamy płytę główną:

PS> Win32_Płyta bazowa | Wybierz producenta, nazwę, produkt | ft-a

Klasy Win32_ComputerSystem, Win32_ComputerSystemProduct i Win32_OperatingSystem umożliwiają zbieranie ogólnych informacji o komputerze i systemie:

PS> „127.0.0.1”, „synack.ru”, „pc01” | Sprawdź online |
Foreach-Object ( Get-WMIObject
Win32_ComputerSystem -nazwa_komputera
$_ }

Poproś o wersję systemu operacyjnego:

PS> Get-WmiObject Win32_OperatingSystem | Wybierz CSName,Buduj
dNumber, ServicePackMajor Version

PS> Importuj-CliXML C:\check.xml |
Out GridView

Pełna lista klas i właściwości Win32_* jest dostępna w dokumentacji MSDN „Win32_Classes” (http://msdn.microsoft.com/en-us/library/aa394084%28v=VS.85%29.aspx). Alternatywą jest użycie funkcji wyszukiwania.

Na przykład spójrzmy na listę obiektów, których nazwy zawierają słowo dysk:

PS> Get-WmiObject -Lista | gdzie($_.
nazwa - dopasuj "dysk")

Gotowe narzędzia i aplikacje

Jeśli dobrze wyszukujesz w Internecie, możesz znaleźć kilkanaście gotowych skryptów WMI w różnych językach programowania, które łatwo dostosować do swoich potrzeb.

Moją uwagę zwróciła aplikacja Hardware Inventory HTA (www.robvanderwoude.com/hardware.php) z powłoką webową. Wystarczy wpisać nazwę komputera i uzyskać informacje o zainstalowanym sprzęcie. W razie potrzeby plik raw można edytować w edytorze tekstu, dodając do niego niezbędne parametry (odpytywanie obiektów WMI jest zaimplementowane w VBScript).

Zewnętrzni deweloperzy stworzyli szereg specjalnych poleceń cmdlet, które ułatwiają pisanie skryptów. Skrypt Computer Inventory Script (CompInv), który jest dostępny na powershellpro.com, pozwala uzyskać informacje o sprzęcie, systemie operacyjnym i zapisać wszystkie zebrane dane w pliku Excel do dalszej analizy.Po uruchomieniu skrypt poprosi kilka pytania, na które administrator wybiera tryb zbierania danych. Lista komputerów do sprawdzenia ustalana jest za pomocą specjalnego pliku tekstowego, skrypt może również automatycznie sprawdzić wszystkie systemy lub serwery znajdujące się w domenie. Opcjonalnie nazwa komputera jest ustaw ręcznie. Domyślnie używane jest konto bieżące, ale odpowiadając „Tak” na pytanie „Czy chcesz użyć alternatywnego poświadczenia?”, możesz określić wymagane konto.

Aby nie uruchamiać samodzielnie stworzonego skryptu, powierzymy to SchTasks. Na przykład:

> SchTasks /CREATE /TN CheckScript /TR "powershell.exe`
-noprofile -executionpolicy Nieograniczone`
-file check.ps1" /IT /RL NAJWYŻSZY /SC CODZIENNIE

W rezultacie tworzone jest zadanie o nazwie CheckScript, które będzie codziennie wykonywać skrypt PS check.ps1 z najwyższym priorytetem. Wraz z systemem inwentaryzacji sprzętu i zainstalowanych aplikacji firmy NetPoint (www.neutex.net) oferowany jest zestaw skryptów PS (GetNet*) przeznaczonych tylko do zbierania określonego typu danych o podległych systemach. Spójrzmy na przykład na dostępność wolnego miejsca na dysku twardym:

PS> Get-NetLogicalDisk -DriveType „Dysk lokalny”
| gdzie ( $_.FreeSpace / $_.Size -lt .10 ) | %(
$_. NazwaSystemu Komputera )

Teraz spróbujmy zebrać informacje o zainstalowanych programach:

PS> Get-NetProgram -System synack.ru -Odinstalowano $False
| % ( $_.Wyświetlana nazwa) | sort-unikalny

W sumie pakiet zawiera 20 cmdletów. Dostępna jest bezpłatna wersja NetPoint Express, która działa na 32/64-bitowych systemach WinXP/2k3/2k8/Vista/Se7en i może być używana w sieciach dowolnej wielkości. Aby zainstalować NetPoint, potrzebujesz PS 2.0, IIS i SQL Server (wystarczy Express Edition).

Nawiasem mówiąc, listę zainstalowanych programów można uzyskać, po prostu czytając żądaną gałąź rejestru:

PS> Get-ItemProperty HKLM:\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\* | Formatuj tabelę
Nazwa wyświetlana, wydawca | Out GridView

Polecenie cmdlet Out-GridView wyświetla dane w osobnym oknie z możliwością wyszukiwania i sortowania.

Wady korzystania ze skryptów

O ile zbieranie danych za pomocą WMI/PowerShell jest dość proste, o tyle wszystkie raporty i zmiany konfiguracji muszą być kontrolowane ręcznie. Oczywiście możesz skomplikować swoje skrypty, próbując zautomatyzować proces, ale nie każdy chce na to poświęcać czas. W tym miejscu warto przypomnieć, że Microsoft oferuje niezbędną funkcjonalność w SCCM (System Center Configuration Manager), o której pisaliśmy już w numerach 08.2009, 09.2009 i 01-02.2010. Ale w przypadkach, gdy administrator ma również systemy *nix, wszelkiego rodzaju routery i inny sprzęt, który należy wziąć pod uwagę, WMI nie jest już pomocnikiem. Ponadto pozostaje problem wizualnej prezentacji danych i raportów. Tutaj będziesz musiał uciekać się do programów firm trzecich (w tym rozpowszechnianych na wolnych licencjach), na szczęście jest z czego wybierać.

System inwentaryzacji Myzci

Wielu, którzy wypróbowali system inwentaryzacji zCI (zci.sf.net), uznało go za całkiem dobre rozwiązanie, ale brakowało w nim możliwości ręcznego wprowadzania danych i zlokalizowanego interfejsu.

Oczywiście nie są to momenty krytyczne, ale są też inne drobiazgi. Na przykład nie można usunąć urządzenia za pośrednictwem interfejsu internetowego — należy ręcznie utworzyć zapytanie SQL, aby wyczyścić dane z tabel. System inwentaryzacji MyZCI (sf.net/projects/myzci) jest rozwidleniem zCI. Jurij Vinnik jest zaangażowany w rozwój, doprowadził zCI do wymaganych warunków: interfejs został przetłumaczony na rosyjski i ukraiński, dodano nowe pola do tabel (na przykład rozmieszczenie komputerów) i uproszczono zarządzanie.

MyZCI wymaga dowolnego serwera WWW z obsługą PHP (z PECL, PHP Extension Community Library) i MySQL.

Rozpakuj archiwum myzci-1.2.1.zip do katalogu głównego serwera WWW i określ parametry dostępu do MySQL w pliku zciconfig.php:

$ sudo nano zciconfig.php
return dbx_connect(DBX_MYSQL,"lokalny
host","zci","zci","passwd");

Aby utworzyć tabele w bazie danych, użyj skryptu mysqlscript.sql znajdującego się w katalogu silnika. Zapisy w środku muszą być zgodne z danymi:

$ sudo nano mysqlscript.sql
utwórz bazę danych zci;
...
przyznaj wszystko na zci.* to
"zci"@"localhost" zidentyfikowany przez
„hasło”;
# Jeśli nie planujesz dostępu do bazy danych za pomocą
inne systemy, skomentuj ostatnią linijkę
# przyznaj wybierz, usuń, wstaw, zaktualizuj
na zci.* na "zci"@"%" zidentyfikowany przez
"zci";

Lokalizacja interfejsu odbywa się poprzez ustawienie zmiennej „$Lang” na „ru” w pliku langconfig.php.

Do zbierania informacji w systemie Windows używany jest host skryptów Windows, w systemie Linux - lshwclient w Javie. Wszystkie komponenty znajdują się w podkatalogu dodatków i silnika. Znajdują się tu również MS Windows Scripting Host 5.6 i MS WMI Core 1.5, które są niezbędne do pracy części klienckiej w Win95/98/NT4. Przed wdrożeniem pliki takedata.js i lshwclient.java powinny zmienić wartość zmiennych MyZCIpath i MyZCIserver, aby wskazywały na adres URL serwera.

Proces konfiguracji części klienckiej na systemach końcowych jest uproszczony. Tak więc skrypt install.sh używany podczas instalacji w systemie Linux sprawdza obecność pakietów lshw, jdk i read-edid (informacje monitorujące) i wyświetla komunikat wyjaśniający, jeśli ich brakuje. Następnym krokiem jest zbudowanie klienta Java i zainstalowanie zadania cron. Po wdrożeniu MyZCI musisz połączyć się z serwerem ze zdalnego systemu i zarejestrować komputer, klikając odpowiedni link na stronie głównej. Informacje o nowym systemie powinny pojawić się w bazie MyZCI. Pobierz archiwum z częścią kliencką ze strony głównej i uruchom instalator.

Następnie skrypty zaczną wysyłać dane na serwer. Interfejs jest niezwykle prosty i umożliwia wyświetlanie szczegółowych informacji o sprzęcie, wprowadzanie i edycję danych o komputerach, grupowanie, wyszukiwanie systemów według określonego kryterium (np. typ karty graficznej i monitora), śledzenie zmian.

Menu administratora pozwala określić status (przypięty, wydzierżawiony) oraz lokalizację systemu.

System inwentaryzacji OCS NG

Rozwiązanie OCS Inventory NG (OCSNG, Open Computers and Software Inventory New Generation, ocsinventory-ng.org) pozwala na inwentaryzację komponentów i oprogramowania zainstalowanego na komputerach w sieci lokalnej oraz śledzenie ich zmian, okresowo otrzymując dane o konfiguracji systemu. Kolejną przydatną funkcją jest możliwość zdalnej instalacji programów i wykonywania poleceń. Program agenta jest instalowany na komputerach klienckich w celu zbierania informacji.
Agent jest dostępny dla prawie wszystkich wersji systemu Windows od 95 do 2k8R2, Linux, Mac OS X, *BSD, Solaris, IBM AIX i HP-UX. Wszystkie zebrane dane są wysyłane przez agenty do serwera zarządzania jako strumień XML skompresowany przy użyciu biblioteki Zlib. Do transmisji wykorzystywany jest standardowy protokół HTTP/HTTPS, dzięki czemu zazwyczaj nie występują problemy z zaporą sieciową.Za pomocą agentów realizowana jest funkcja „IP discovery”, która pomaga znaleźć wszystkie urządzenia sieciowe i peryferyjne działające w sieci lokalnej. obszar, w tym te, do których nie można uzyskać dostępu, zainstaluj agenta (przełączniki, drukarki, kamery internetowe itp.) Agenci skanują sieć w poszukiwaniu takich urządzeń i przesyłają informacje o nich na serwer w celu analizy.

Wersja Windows jest napisana w C++, wersja *nix jest napisana w Perlu i C.

Backend OCSNG zawiera cztery komponenty, które nie muszą być instalowane na tym samym serwerze. Jest to DBMS (MySQL) do gromadzenia danych, a także serwer WWW, który może pełnić jedną z trzech ról:

  • Usługa komunikacyjna - zapewnia komunikację HTTP między serwerem bazy danych a programami agentowymi (Apache 1.3.X/2.X ze zintegrowanym Perlem, pakietem Debian/Ubuntu libapache-dbi-perl);
  • Usługa Wdrożenia - przechowywanie plików instalacyjnych dla programów agentowych (dowolny serwer WWW z obsługą SSL);
  • Konsola zarządzania - przeglądanie zebranych danych w przeglądarce (serwer WWW z obsługą PHP z ZIP i GD).

Część serwerową OCSNG można zainstalować na komputerze z systemem Win2k/XP/2k3, Linux, *BSD, Solaris, IBM AIX i MacOS X.

Instalowanie Ocsng

Wymagany pakiet jest dostępny w repozytoriach większości dystrybucji, chociaż zazwyczaj nie jest to najbardziej aktualna wersja. Samodzielny montaż ze źródła nie powinien powodować trudności przy ostrożnym podejściu. Skrypt instalacyjny setup.sh, znajdujący się w archiwum, sprawdzi obecność wymaganych komponentów i w razie potrzeby wyda zalecenia dotyczące rozwiązywania problemów.
W Debianie/Ubuntu, do ręcznego montażu, musisz zrolować pakiety:

$ sudo apt-get zainstaluj libapache2-mod-perl2
libdbi-perl libapache-dbi-perl libdbd-mysqlperl
libsoap-lite-perl libxml-prosty-perl
libnet-ip-perl libcompress-zlib-perl php5-gd

Oraz XML::Entities z repozytorium CPAN:

$ sudo cpan -i XML::Entities

Proces instalacji utworzy wszystkie niezbędne pliki konfiguracyjne i aliasy dla serwera WWW. Ponieważ pliki, które mogą być dystrybuowane za pomocą OCSNG są często duże, zmienne post_max_size i upload_max_filesize w plikach /etc/php5/apache2/php.ini (domyślnie 8 i 2 MB) oraz ocsinventory-reports powinny być ustawione na żądane wartości konf. Po wszystkich ustawieniach wywołujemy przeglądarkę i uruchamiamy skrypt instalacyjny http://localhost/ocsreports/install.php, w którym określamy parametry dostępu do bazy danych. Podczas procesu instalacji zostanie utworzone konto „ocs” z hasłem „ocs” umożliwiające dostęp do bazy danych ocsweb. Jeżeli dostęp do bazy danych nie jest ograniczony do systemu lokalnego, ze względów bezpieczeństwa należy zmienić domyślne hasło. Zainstalowanie agenta w systemie Linux będzie wymagało kilku modułów Perla (XML i Zlib) oraz kodu dmidecode.

$ sudo apt-get install libcompress-zlib-perl libnet-ipperl
libnet-ssleay-perl libwww-perl libxml-prosty-perl
po-debconf ucf dmidecode pciutils

Następnie agent jest instalowany w standardowy sposób dla aplikacji Perla:

$ tar xzvf Ocsinventory-Agent-1.1.2.tar.gz
$ cd ocsinventory-agent-1.1.2
$ perl Makefile.PL
$make
$ sudo make zainstaluj

Następnie skrypt zacznie zadawać serię pytań dotyczących rozmieszczenia plików konfiguracyjnych. Wprowadzamy dane serwera, tworzymy tag (do grupowania systemów), aktywujemy zadanie dla crona. Po zakończeniu konfiguracji zebrane dane konfiguracyjne komputera są przesyłane na serwer. Jeśli połączenie zostanie nawiązane i otrzymamy odpowiedź „Sukces!”, instalację agenta można uznać za zakończoną. Jego dane pojawią się w konsoli internetowej w zakładce „ Wszystkie komputery”. Plik XML zawierający bieżącą konfigurację komputera zostanie utworzony w katalogu /var/lib/ocsinventory-agent. Jeśli połączenie się nie powiedzie, uruchom agenta w trybie debugowania:

$ ocsinventory-agent -l /tmp --debug --server http://ocsng-server/ocsinventory

Zwykle otrzymane informacje wystarczają do zdiagnozowania błędów. Agenta dla Windows można zainstalować na kilka sposobów. Najprostszy to ręcznie lub za pomocą dołączonego skryptu logowania.

Po zainstalowaniu serwera plik instalacyjny agenta można zaimportować do bazy danych OCSNG. Wystarczy wybrać zakładkę „Agent” i określić lokalizację pliku, po czym będzie on dostępny z dowolnego komputera w sieci. Instalacja jest standardowa: na ostatnim etapie zgłaszamy nazwę lub adres IP serwera OCSNG, a w celu natychmiastowego wygenerowania i wysłania raportu należy zaznaczyć checkbox „Natychmiast uruchom inwentaryzację”. Następnie agent jest dodawany do automatycznego ładowania i uruchamiany jako usługa.

Praca z interfejsem OCSNG

Interfejs jest zlokalizowany, więc nie zajmie dużo czasu, aby dowiedzieć się, jak go używać. Domyślnie karta Wszystkie komputery zawiera siedem głównych cech komputerów klienckich.

Lista „Dodaj kolumnę” ułatwia dodanie do 23 kolejnych pól. Bardzo wygodne jest ręczne edytowanie danych. Na uwagę zasługuje również łatwe wyszukiwanie i usuwanie zduplikowanych systemów.

Jak wspomniano wcześniej, OCSNG ma możliwość instalowania aplikacji i uruchamiania skryptów (bat, vbs itp.) Taka funkcjonalność bardzo pomaga. Tworzymy pakiet w Deployment - Build i wypełniamy pola New package building: nazwa, Priorytet (kolejność instalacji) i akcja w Akcji. Dostępne są trzy opcje:

  • Store - skopiuj do systemu docelowego;
  • Execute - skopiuj i wykonaj poleceniem;
  • Uruchom - skopiuj i uruchom.

Opcje w Powiadomieniach użytkownika umożliwiają zaalarmowanie użytkownika i umożliwienie mu anulowania zadania.

Po utworzeniu pakietu należy go aktywować w Deployment - Activate. Wprowadź adres URL serwera i kliknij Prześlij. Wybieramy komputer, na którym zainstalujemy pakiet, przechodzimy do menu Dostosowywanie i klikamy link Dodaj pakiet. Określamy pakiet i rozpoczynamy proces, naciskając przycisk Affect. Status zadania jest wyświetlany w Personalizacja, ogólne statystyki są dostępne w tabeli Aktywuj.

W OCSNG połączenie jest inicjowane przez agenta, który łączy się z serwerem raz dziennie, wysyła informacje o stanie i odbiera zadania. Jeśli utworzony pakiet wymaga wcześniejszej instalacji, należy wymusić uruchomienie polecenia ocsinventory-agent na kliencie.

Wniosek

Po skonfigurowaniu i uzupełnieniu bazy danych w systemie inwentaryzacyjnym zawsze będziesz miał aktualne informacje o aktualnym stanie komputerów pod ręką i będziesz mógł śledzić zmiany. Generowane przez niego raporty pozwalają szybko określić konfigurację typowego komputera używanego w organizacji, która dobrze posłuży do planowanej aktualizacji lub zmiany systemu operacyjnego.

Lokalizacja OCSNG/GLPI

Interfejs OCSNG jest zlokalizowany, ale nadal występują drobne problemy, które powodują nieprawidłowe wyświetlanie rosyjskich nazw programów zainstalowanych w systemie Windows.

Faktem jest, że OCSNG początkowo używa kodowania ISO-8859-1 (do wyświetlania CP1251), podczas gdy GLPI używa UTF8. Podczas importowania danych OCSNG -> GLPI pojawiają się również problemy z kodowaniem.

Znane są dwa rozwiązania:

  1. W locie podczas eksportu zmień dane i używane czcionki. Aby to zrobić, musisz naprawić plik export.function.php i użyć pakietu ttf2pt1 do tworzenia nowych czcionek obsługujących UTF8.
  2. Początkowo naucz OCSNG pracy z UTF8. W tym celu proponowane są poprawki i przebudowane pliki instalacyjne dla systemu Windows. Możesz je pobrać z ftp://linvinus.ru/ocs. Są tu również gotowe pakiety deb dla Ubuntu/Debian.

Dodatkowo w pliku inc/ocsng.class.php należy zmienić linię "$this->dbenc="latin1";" do "$tego->dbenc="utf8";" aw /etc/php5/apache2/php.ini zaznacz ustawienie "default_charset = "utf-8"".

Spinki do mankietów

  • Pełną listę klas Win32_* można znaleźć w dokumentacji MSDN „Win32_Classes” — msdn.microsoft.com
  • Witryna projektu NetPoint - neutex.net
  • Strona projektu MyZCI - sf.net/projects/myzci
  • Strona projektu zCI - zci.sf.net
  • Strona projektu OCSNG - ocsinventory-ng.org

Projekt GLPI

GLPI (Gestion Libre de Parc Informatique, glpi-project.org) to kolejny projekt, który cieszy się zasłużoną popularnością wśród administratorów. Oprócz zadań związanych z rozliczaniem komputerów i komponentów pozwala na przechowywanie danych dotyczących reszty „gospodarki”, w tym materiałów eksploatacyjnych. W przeciwieństwie do OCSNG administrator samodzielnie wypełnia bazę urządzeń za pomocą zlokalizowanego interfejsu WWW.
Ale ten problem został rozwiązany za pomocą wtyczki, która integruje GLPI z OCSNG. Dlatego często są instalowane razem. Aby włączyć obsługę, przejdź do "Ustawienia - Ogólne" i przełącz "Aktywuj tryb OCSNG" na "Tak". Następnie w menu pojawi się nowa zakładka „Tryb OCSNG”, w której można synchronizować dane.

W oparciu o GLPI łatwo jest zorganizować usługę wsparcia technicznego dla użytkowników, co jest bardzo wygodne, ponieważ zamiast rozmowy, użytkownik zostawia zgłoszenie zarejestrowane przez system. Następnie przetwarza go dział IT. To dyscyplinuje użytkowników - przestają wzywać do drobiazgów, a administratorzy mają bazę połączeń, aby zgłosić wykonaną pracę. Ale możliwości GLPI nie ograniczają się do tego. Umożliwia tworzenie bazy wiedzy składającej się z artykułów, prowadzenie ewidencji dostawców, kontraktów. System wyposażony jest w dużą ilość różnorodnych raportów z możliwością eksportu wyniku do pliku PDF, CSV lub SLK. Synchronizacja kalendarza przez iCal, obsługiwane protokoły Webcal.

Funkcjonalność można łatwo rozszerzyć za pomocą wtyczek dostępnych na stronie projektu (plugins.glpi-project.org). Oprócz OCSNG możesz importować dane z serwera Cacti lub Nagios.

Pakiet GLPI jest dostępny w repozytoriach głównych dystrybucji *nix. Instalowanie ze źródeł jest standardem dla aplikacji napisanych w PHP, które wymagają serwera WWW i MySQL.