Дистанционная инвентаризация – мощное средство. Если вы еще не настроили ее в своей сети, то, значит, чтобы собрать необходимую информацию, вы физически посещаете каждый компьютер. Например, отделу безопасности может быть поставлена задача найти все рабочие станции, на которых установлено нелегальное ПО. Если таких станций сотни, можно представить, какая работа предстоит.

Даже при автоматизации задачи сбор информации – это только полдела. Предстоит еще ее обработка. Именно здесь не все гладко в GSS.

GSS собирает информацию в БД, из которой впоследствии можно сделать выборку.

Типичный выходной файл отчета Symantec состоит из тысяч записей примерно такого вида (для рабочей станции IVAN23):

IVAN23 – ivan

Adapter Address: 00-1C–C4-1E-79-36

Name: Adobe Reader 7.0.5 – Russian

Publisher: Adobe Systems Incorporated

Version: 7.0.5

InstallDate: 14.11.2007

IVAN23 – ivan

Adapter Address: 00-1C–C4-1E-79-36

Name: MSDN Library for Visual Studio 2005

Publisher: Microsoft

Version: 8.0.50727.42

InstallDate: 13.12.2007

IVAN23 – ivan

Adapter Address: 00-1C–C4-1E-79-36

Name: Toad for Oracle

Publisher: Quest Software, Inc.

Version: 9.1

InstallDate: 19.12.2007

Представление данных в таком виде неудобно, поскольку среди этих записей встречается масса «мусора» (например, продукт MS Visio «любит» засорять Реестр тысячами регистраций всех своих подкомпонентов), который не требуется для окончательного отчета (рис. 1). Возможно, это наследие «прошлой жизни» Visio, когда этим продуктом еще не владела Microsoft, которая, впрочем, до сих пор не «заставила» Visio правильно регистрироваться в Реестре.

Рис. 1. Полный отчет

Впрочем, эти записи можно не включать в выборку и с помощью стандартных средств GSS. Для этого необходимо создать соответствующие фильтры. Проблема здесь в том, что эти записи нужно добавлять в фильтры вручную и количество их может достигать десятков, а то и сотен.

Используя отчеты такого вида, невозможно быстро отсортировать ПО по признаку «лицензионное/нелицензионное/скрытое». Для этого необходимо завести свою базу лицензионного ПО и конечную сортировку выполнять на основе сравнения с информацией этой базы. Причем внутренняя база данных в пакете Symantec основана на СУБД Sybase и выборка из нее выполняется достаточно долго.

Все это привело меня к мысли создать прикладную утилиту, которая позволила бы быстро обрабатывать информацию, полученную с помощью клиентов Symantec, в нужном мне ключе. После того как утилита была написана, у меня сложился следующий алгоритм действий администратора при проведении инвентаризации программного обеспечения.

Вначале утилита разбирает файл отчета инвентаризации, данные для которого собираются клиентами Symantec, и закачивает информацию на сервер в СУБД MS SQL 2000. Дальнейшая обработка данных происходит уже в БД.

После загрузки файла с отчетом в MS SQL Server утилита представляет все копии ПО как нелицензионные и выделяет их красным цветом. Затем можно применить так называемый «фильтр-шаблон» – таблицу с записями вида

%adobe% L

%abby% L

%microsoft% L

%winrar% L

%help% H

Эти записи администратор заранее вручную вводит в базу данных. Таким образом, вы как бы соглашаетесь, что все записи, в которых встречается шаблон %adobe%, – лицензионные (обозначены флагом «L»), а записи со словом-шаблоном %help% – должны быть скрыты (флаг «H») и т. д. (рис. 2).

Рис. 2. Отчет о наличии лицензионного или запрещенного ПО на рабочих станциях

После выполнения соответствующего SQL-запроса все записи в БД автоматически изменят свой статус в соответствии с данными фильтра: какие-то станут лицензионными (зеленый цвет), какие-то скроются (либо станут серого цвета), а остальные останутся нелицензионными (красный цвет).

Далее администратор может вручную изменить статус любой записи, выделив ее и вызвав контекстное меню нажатием правой клавиши мыши (рис. 3). Все измененные вручную записи заносятся в таблицу «динамический фильтр» и там сохраняются.

Рис. 3. Утилита инвентаризации

Дальше работа происходит так:

• сбор информации клиентами;

• выгрузка отчета в текстовый файл;

• загрузка файла отчета в базу данных, где размещается информация о ПО;

• применение фильтра-шаблона;

• запуск динамического фильтра.

По завершении обработки информации можно сделать выборку и сортировку по конкретным рабочим станциям и типу ПО, можно посчитать статистику – число копий ПО того или иного типа для обработанных компьютеров, а затем распечатать выборку или сохранить в HTML-отчете.

Модернизация системы сетевой загрузки ПК

До покупки компанией Powerquest фирмы Symantec пользователи Norton Ghost применяли систему сетевой загрузки 3COM Dynamic Access Boot Services. Этот продукт имеет ряд недоработок, а обновления не выпускались много лет. Кроме того, невозможно настроить мультизагрузку ПК по сети, т. е. загружать WinPE либо DOS (по выбору) из меню. Тем не менее специалисты Symantec в руководствах к GSS продолжают ссылаться на 3COM DABS.

После выпуска продукта Symantec Ghost Solution Suite появилась возможность использовать систему

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату