Облік програмного забезпечення

У цій статті я хочу розповім про облік програмного забезпечення. Я підготував невеликий огляд програм, які допоможуть вам провести облік програмного забезпечення у вашій компанії.

Інвентаризація мережі – загальна назва для обліку обчислювальної техніки та програм у вашій локальній мережі. Інвентаризація мережі також включає в себе контроль ліцензій ПО. Таким чином, дана процедура – необхідний засіб по контролю відповідності всього встановленого програмного забезпечення, з завданням «стандартного набору» для робочого місця.

Як відбувається інвентаризація мережі?

З використанням сучасних автоматизованих засобів – спеціальних програм, процес інвентаризації виконується в повністю автоматичному режимі, і – що важливо – без необхідності установки «агентського» (тобто, додаткового) ПО на віддалені комп’ютери. Нижче розглянуті актуальні на сьогодні версії подібних програм – серверного програмного забезпечення, що має в тому числі безкоштовні ліцензії, і, в деяких випадках, з різним функціоналом.

Free 1

Network Inventory Advisor від компанії Clearapps – програма, що володіє 15-денним безкоштовним терміном використання. Доступна для скачування за адресою: http://www.clearapps.ru/pc-inventory.html

 Програма, з анонсів самої компанії, є універсальним засобом інвентаризації будь-якої локальної мережі, з функціоналом, описаним вище, включаючи безліч можливостей по контролю ліцензійної політики ВО підприємства.

Крім підсумовує звіту з детальною інформацією про програмне забезпечення робочих станцій, можна створювати звіти, що включають список програм, згрупованих як за назвою, версії, так – розробнику, і т.д. Будь віддаленої програмі можна привласнити статус: дозволена до застосування, заборонена, обов’язкова до установки. Можна отримати і звіт зі списком комп’ютерів, що містять програмне забезпечення без ліцензій. І все це – за хвилини.

Інформацію як з програмного, так і апаратного забезпечення, програма надає адміністратору у вигляді звітів. Задати можна будь-які, необхідні для вашого аналізу, параметри пошуку, по будь-яким адресами мережі. Для спрощення роботи – вже складені готові шаблони (шаблони звітів). А будь-який готовий звіт легко експортувати у формати: HTML, TSV, CSV, SQL, XML, також і легко – роздрукувати.

 Попередньо звіт має готову структуру, а призначений для користувача – складається самостійно. Встановлених звітів – чимало, і частіше за все, все, що потрібно – правильно вибрати тип встановленого. Призначені для користувача звіти в програмі мають назву «спеціальних».

спеціальний звіт

 Тут ви легко виберете всі вузли і параметри, потім, програма побудує звіт за параметрами.

Попередньо звіт: звіт по антивірусів

Даний звіт дозволить швидко знайти, наприклад, на яких з комп’ютерів не встановлене антивірусне забезпечення.

На закінчення, можна сказати: особливістю програми є мультиплатформеність в сімействі систем Microsoft (є версія навіть для Win9x), інспектувати ж – є можливість будь-які робочі станції (в тому числі, BSD Unix, Linux).

Free 2

«Облік Програмного Забезпечення» – подібна по функціоналу програма, правда, не створює звітів з «залізом». Основна її функція – облік програмного забезпечення, встановленого на робочих станціях локальної мережі, необхідний, зокрема, при інвентаризації програм і ліцензій. Розробники запевняють: програмі – під силу і мережу великих підприємств.

Програма «Облік Програмного Забезпечення» – вітчизняна розробка, заточена саме під облік ліцензій. Інвентаризація та аудит ПО на комп’ютерах в локальній мережі, тут забезпечується функцією по веденню баз даних обліку.

Тут ви можете по мережі (тобто – віддалено) відстежувати зміни списку встановленого забезпечення. Дізнатися про тип встановленої ОС, програмах автозавантаження, оновлення і так далі – все це дозволить одна лише програма, встановлена ​​на будь-якому ПК у вашій локальній мережі.

Компанія 10-Strike, виробник даної програми, надає її в 2-х версіях: безкоштовної повністю (http://www.10-strike.com/rus/network-software-audit/download.shtml), і в pro-версії , що має, при цьому, 30-денний пробний період.

Способи застосування програми «Облік Програмного Забезпечення»

  • Інвентаризація встановленого ПО локальної мережі. Можна: створити звіт за наявністю певних версій програм і їх кількості на комп’ютерах. Також, легко створюється звіт в тому числі і за версіями всіх операційних систем, включаючи: встановлені оновлення ОС, «заплатки». Аналогічно можна перевірити: наявність встановлених кодеків, або наявність програм в автозавантаження.

Як знайти певні програми в комп’ютерах локальної мережі (тільки для Pro):

У наведеному вище прикладі, вважаємо кількість встановлених копій photoshop. Або, припустимо, Winrar:

  • Аудит і контроль програмного забезпечення. Можна відстежувати зміни в списку встановлених програм, одночасно на всіх комп’ютерах мережі. Буде легко виявити і нові встановлені програми, або нові об’єкти автозавантаження:

  • Можливе використання автоматичного засоби контролю всіх змін на комп’ютерах вашої мережі. Ця програма пропонує використовувати фонові перевірки всіх комп’ютерів за розкладом, а сповіщення про зміни – може бути по email.
  • Контроль ліцензій на встановлене ПЗ. Ви можете відстежувати правильність усіх використовуваних ліцензійних ключів (правда, про алгоритм – в інструкції не повідомляється).
  • Нарешті, можливий експорт баз даних цієї програми в будь-яку зовнішню БД, що також буває корисно на практиці (підтримується формат Microsoft).

Особливості версій програми:

  • Безкоштовна версія має обмеження: дозволяє переглядати програмне забезпечення на не більше ніж 10 комп’ютерах. Безкоштовна версія – не створює звітів.
  •  Платна версія називається Pro, і вимагає покупки ліцензії, в залежності від числа сканованих комп’ютерів. Версія має потужний генератор готових звітів, дозволяючи контролювати всі зміни ПО при подальших перевірках. Демо-версія (30 днів) веде роботу з необмеженим числом комп’ютерів, після чого дозволяє работe тільки з 3-ма комп’ютерами.

Особливості роботи програми:

Програма встановлюється на один комп’ютер мережі, не вимагаючи установки агентів на комп’ютері користувачів.

Зміни, отримані в звітах, записуються в журнал. Список параметрів, якого – налаштовується.

Про достоїнства цієї програми:

Всі дані збираються в даній програмі за допомогою WMI-технології. Тому, не буде потрібно установка будь-яких додаткових програм на комп’ютери користувачів. Якщо ж, застосування WMI-технології в даній мережі – неможливо (іноді обмеження вносить політика безпеки, або Windows Home-версій), програма підтримує ще два різні способи збору інформації з локальних ПК. Інвентаризаційну базу даних програми можна вести, вносячи відомості про зміни, навіть для станцій (комп’ютерів), які не підключені до мережі.

Програма пише всі дані в власну інфо-базу, що дозволяє адміністратору переглядати списки встановленого ПО всіх ПК в будь-який момент часу, в тому числі, без підключення цих ПК до локальної мережі.

Контроль і облік серійних номерів і ліцензій здійснюється просто: ви вносите число вже наявних ліцензій, і правильні значення ключів в програму. Потім, відстежувати як перевищення числа копій програм, так і «ліві», можна автоматично.

Коротко – про технології wmi

Технологія WMI – перш за все, це розширена, адаптована під потреби Windows реалізація одного із стандартів WBEM, прийнятого для багатьох операційних систем. В основі стандарту – універсальний інтерфейс моніторингу (а ще – управління системами і компонентами) в розподіленої середовищі з використанням ООП-технологій і протоколів рівня HTTP (HTML, XML).

Використовується об’єктно-орієнтований підхід для подання всіх компонентів системи, незалежно (без поділу) на апаратну і програмну частину. У той же час, така модель об’єктів є і розширюється, що дозволить програмам, пристроїв і драйверів додавати в модель свої класи. Модель протоколу WBEM носить назву CIM.

WMI, успадкований від CIM, є також відкритою і уніфікованою системою, що включає інтерфейси доступу до параметрів як операційної системи, так і пристроїв і додатків, що функціонує в даній момент.

Особливістю WMI вважається те, що зберігаються його об’єкти відповідають так званим динамічним ресурсів системи, тобто параметри всіх ресурсів можуть змінюватися, ось чому параметри об’єктів тут не зберігаються, а створюються, лише – за запитом самих споживачів. Сховище властивостей WMI називається репозитарием, знаходиться він в системній папці самої ОС Windows:

% SystemRoot% \ System32 \ WBEM \ Repository \ FS

Виходить, там де немає WMI – з успіхом можна використовувати її відкритий стандарт (тобто, WBEM).

Технологія WMI – на даний момент використовується в: Windows Me / 200х / XP або вище.

У дослівному перекладі, WMI – інструментарій з віддаленого управління Windows. Будь-яка програма обліку програмного забезпечення, що працює по WMI, використовує тільки частину функцій (виконують тільки читання даних, без зміни системних значень).

На цьому огляд технології ми завершимо.

Non-free 1

Network Asset Tracker – універсальний засіб по інвентаризації вашої мережі, що дозволяє за один клік отримувати інформацію про комп’ютери даної мережі. У звіті тут ви побачите: по-перше, детальну інформацію про операційні системи, включаючи час установки і реєстрації, ключ, і т.д., інформацію про обладнання, а також, запущених в даний момент процесах. Інформація про будь-яких додатках, встановлених на ПК мережі, включаючи і ліцензійні ключі, ними використовуються – виводиться менше, ніж за хвилини. Офіційна сторінка програми: http://www.misutilities.com/network-asset-tracker-pro

Network Asset Tracker також допоможе відстежувати всі зміни, як в обладнанні, так і в програмах. Будівник звітів з масою можливостей – економить час при побудові будь-яких готових звітів і графіків. Звіт може експортуватися в: HTML, Excel .xls, також формат CSV, або ж, в RTF. До особливості даного забезпечення відноситься, в тому числі, і можливість сканувати різні мережеві пристрої, крім ПК. У їх числі: маршрутизатори, свічі, LAN / WAN роутери, мережевий принтер, і т.п.

Програма Network Asset Tracker збирає інформацію про всіх комп’ютерах, підключених до вашої мережі, 3-ма з можливих способів:

  • віддалено, без установки додаткових додатків на робочі станції (протокол WMI);
  • використовуючи установку на віддалені станції модуля (тобто, агента);
  • або, застосовуючи сценарій по підключенню робочої станції до домену мережі.

Отримана інформація зберігається в одному з 4-ох видів баз даних (що зручно для швидкого використання даних сторонньою програмою):

  1. MS Access
  2. Firebird
  3. Oracle
  4. MS SQL

Для інспектування «софта», ви запускаєте тільки одну копію цієї програми. Потрібна установка (підтримується Win 200х або вище). Network Asset Tracker віддалено читає ключі продуктів для більшості версій Microsoft Windows і Office, також для SQL Server і великого числа офіційних програмних продуктів інших фірм. Відстежується: назва / версія для встановленого ПО, версія доповнень, і відповідність ліцензійних ключів. Детальніше:

  1. інформація про встановлені ОС;
  2. тип, версія, ключ – для ОС;
  3. інформація про: сервіс-паках, хотфиксов;
  4. інформація про загальні ресурсах мережі;
  5. можливий перегляд списку запущених додатків (процесів);

У програмі, інспектуються ключі і версії в тому числі і програмного забезпечення «Не Microsoft». Додаток наділене багатим функціоналом: наприклад, є пошук файлів в віддаленому комп’ютері (для випадку «тому – не відкритий для мережі»). Усі платні версії Network Asset Tracker, мають в назві суфікси «Pro».

Рішення проблем з WMI – найбільш «часті» питання

Вище, розглянуті 3 різних програми, призначених для інвентаризації мережі. При тому, що з них – кожна:

  • допомагає вести облік програмного забезпечення;
  • працює, використовуючи WMI-технологію (або – як мінімум, має можливість її застосування).

Якщо розглядати проблеми роботи з WMI, як єдине безліч, його можна розбити на два класи:

  • Невірно налаштовані права доступу аккаунта (тобто, того, від імені кого запускається модуль, просто недостатньо прав для виконання запиту)
  • Проблеми з WMI, наявні на спостережуваної станції (агента)

Перевіряти роботу WMI на кожному комп’ютері можна (і потрібно), навіть не чекаючи виникнення проблем. Сама компанія Microsoft для діагностики пропонує використовувати інструмент WMIDIAG. Завантажити його – по ідеї, можна тут: http://www.microsoft.com/downloads/. Скопіювавши на потрібний комп’ютер, можна цю програму запустити (без установки). Може бути, вам навіть не доведеться використовувати ніяких ключів (команд). Повний опис роботи з програмою – в довідці по WMIDIAG.

Для доступу до WMI – інфраструктурі, хоч локально, хоч віддалено, використовується протокол DCOM. Рівень прав підключився користувача (в нашому випадку – сервера), визначається механізмом уособлення і аутентифікації DCOM. Рівні уособлення можуть мати значення: Anonymous, Identify, також Impersonate і Delegate.

Відомо, що при рівні уособлення нижче, ніж Impersonate, ніякі запити віддалено розглядатись не можуть. Ну, а рівень вище, ніж Impersonate, тобто Delegate – навпаки, використовувати не рекомендується (команди можна буде виконувати через ланцюжок декількох комп’ютерів).

Рівень уособлення в DCOM, обираний за замовчуванням, може залежати від версії WMI – інтерфейсу на цільовому комп’ютері. Його можна і змінити, тобто прописати явно, для цього існує тільки один ключ реєстру локальної машини:

SOFTWARE \ Microsoft \ WBEM \ Scripting \ Default Impersonation Level

Однак, швидше за все, цього робити не доведеться: в виконуваних сценаріях, потрібний рівень уособлення може бути вказаний в явному вигляді (зазвичай – в момент з’єднання з інтерфейсом WMI).

При роботі WMIDIAG, створюються три текстові файли, що поміщаються за замовчуванням в директорію% TEMP%:

  1. файл .log (інформація про діяльність утиліти);
  2. файл .txt, що містить звіт з попередженнями / помилками;
  3. файл .csv, який містить статистику.

На малюнку ми бачимо якраз вміст .txt звіту, де WMIDIAG нам вказує можливе джерело помилок (в даному випадку – це провайдер DLL, тобто відсутність його реєстрації в системі).

Також, ми злукавив, якщо не скажемо тут про вбудований засобі тестування інтерфейсу WMI – програмі WBEMtest. Утиліта – графічна, але спочатку ми в консолі наберемо слово wbemtest (з правами адміністратора, звичайно), і побачимо вікно:

Галочку «All Privileges» – ми «включаємо», потім – потрібно натиснути «Connect».

В поле простору імен повинен бути вписаний rootCIMv2, тиснемо «Connect» вдруге.

Натиснемо «Enum Classes», в вкладці треба вибрати «Recursive», не заповнюючи поле суперкласу, потім – клацнути «Ok».

Таким чином, ви отримаєте список всіх класів, визначений у локальному репозитарії WMI (що належать простору імен CIMv2). Якщо замість цього з’явилося б повідомлення про помилку, ми б зробили висновок, що таке простір імен WMI – не з’являлися (зареєстровано неправильно).

Non-free 2

Alloy Discovery – комплексне рішення, призначене для інвентаризації мережі з ПК під управлінням систем Windows, також Mac OS Х, Linux. Програма працює з збирається в мережі інформацією як про комп’ютерному обладнанні, так і програмному забезпеченні, і підходить для використання мережевими адміністраторами та постачальниками ІТ-послуг. Раніше, продукт носив назву Alloy Network Inventory, загальне для лінійки продуктів. Фірма-виробник повідомляє, що їх рішення призначаються організаціям і підприємствам малого і середнього бізнесу.

Офіційна сторінка, докладно повідомляє про можливості програми, знаходиться тут:. Основні ж відомості – можна отримати з вкладки «про Продукті».

Програма призначена для автоматичного збору та обробки будь-якої інформації про комп’ютери, при цьому використовуються різні методи аудиту (або – з застосуванням аудит-агента, або – без нього). Існує можливість встановлювати аудит-агенти для систем Windows, Linux або Mac OS, у всіх випадках можливий аудит комп’ютерів за розкладом.

Віддалений аудит комп’ютерів внутрішньої мережі – виконується як за запитом, так і в автоматичному режимі (за розкладом). Виконувати аудит комп’ютерів, в даний момент не підключених до мережі, можна вручну (використовується флеш-накопичувач).

Аналізувати збирається інформацію можна, використовуючи різні методи її фільтрації, також – угруповання і сортування всіх даних. Можна включити вбудовані алгоритми з аналізу потенційних порушень безпеки (виконуються на основі інформації про автоматичному запуску додатків, і інших властивостей). Відстежувати всі неполадки, і можливі проблеми в програмному забезпеченні, передбачається з використанням консолідованих журналів подій.

Нарешті, експорт даних проведеної інвентаризації можливий в формат XML, CSV, HTML і Excel .xls.

Поточна версія програми – 5.1.1.В версії 5.1 – доступні поліпшення:

  • Безагентовий аудит для Linux і Mac OS X комп’ютерів;
  • Виявлення та ідентифікація ПК за допомогою протоколу SNMP;
  • Безагентовий аудит за розкладом;
  • Автоматичний збір інформації Центру безпеки MS Windows;
  • Можливість відображення даних в стандарті Юнікод.

Та інше. Є набір «попередньо налаштованих» зовнішніх аудіруемих програм, а встановлені звіти (наприклад: «Топ 10 Програмного Забезпечення») допоможуть спростити і прискорити роботу адміністратора. Змінювати структуру одного зі стандартних звітів, або створити шаблон звіту «з нуля» – дозволить вбудована функціональність програми.

робимо висновки

З будь-якого комп’ютера локальної мережі, інформація може зніматися за допомогою WMI-сервісу. Звичайно, якщо на робочих станціях – встановлена ​​Windows (починаючи з Millenium), і відповідним чином налаштовані права. Якщо, припустимо, в мережі є комп’ютери, де встановлений Linux (або інша не-Windows система) – що ж, до ваших послуг – схожа функціональність, тільки потрібно установка «агентів».

Аудит ж для Linux і Mac OS «без агентів» – можливо, йде при використанні WBEM (відомо, що WMI-протокол створювався на основі CIM – протоколу роботи для WBEM). А може бути, платні версії можуть використовувати щось інше (фірми – не розкривають секретів). В кінцевому рахунку, аудит ПО можливий і без використання локальної мережі (тоді, адміністратору доведеться вносити в базу даних всі зміни, що стосуються «локальних» програм).

Іноді, при використанні «безкоштовних» рішень, можна отримати – ту ж (правильніше сказати – «достатню») функціональність. Комерційний «софт» може швидше працювати в мережі (використовуючи патентовані алгоритми) – в той же час, що навряд чи важливо в разі мережі з «декількома» ПК. Вибір – за адміністратором даної локальної мережі, підприємства, організації.

Ссылка на основную публикацию