FAQ по программе "1. Страйк: Учёт Трафика"Пожалуйста присылайте ваши вопросы в службу тех. Q: Использую Windows XP SP2 (или 9. NT). Программа не получает значения трафика с удаленного компьютера через WMI- сенсор. Что делать? A: Прочитайте раздел файла справки "Устранение проблем с доступом к WMI". Обратите внимание на поддержку WMI различными версиями Windows и модель сетевого доступа в политиках безопасности.
Если нет возможности работать с WMI, попробуйте использовать SNMP- сенсоры или удаленные агенты на компьютерах. Q: Использую Windows XP Home (Vista Home). Программа не получает значения трафика с удаленного компьютера через WMI- сенсор.
Агентское ПО осуществляет сканирование реестра рабочей станции, сбор версий ОС, контроль версий антивирусного ПО, взаимодействие с серверами управления Как и в случае 802.1х, сетевой доступ блокируется, если пользователь не зарегистрирован на сервере управления. Что в политике Windows XP есть параметр " Сетевой доступ : модель совместного доступа и безопасности " с двумя режимами: Обычная и Гостевая. Гибкий контроль доступа позволяет родителям или сетевым администраторам устанавливать политику ограничения доступа для детей или сотрудников. Меню Гостевая сеть содержит два раздела: Основные настройки и Список станций.
Под катом будут перечислены ключи реестра, установка указанных параметров которых. Запрет использования сетевых удостоверений в запросах проверки подлинности PKU2U к. Отключение модели совместного доступа и безопасности для гостевых локальных учетных.. В реестре проверьте присутствует ли такой ключ: Для ОС. Включите обычную модель сетевого доступа. Открыть редактор реестра, зайти в ветку . Нам потребуется сетевой кабель («витая пара»), а так же коннекторы RJ-45. Гостевая модель доступа работает по умолчанию в windows, пользователи ходят через должен настроить следующий параметр реестра : Ключ 1с Hasp, решение проблем Включаем компьютеры через сеть.
- Модель безопасности Windows XP Professional основана на понятиях XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. доступ к компьютеру из сети до привилегий гостевой учетной записи. Поскольку в EFS для шифрования файлов применяется открытый ключ.
- Модель безопасности Windows XP Professional основана на понятиях. XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам.. доступ к компьютеру из сети до привилегий гостевой учетной записи.. Поскольку в EFS для шифрования файлов применяется открытый ключ, .
- Добавлено: Проблему решил. В реестре дописал ключ. Гостевая модель доступа. Утром отловил трояна, закрыл 'Гостя в 'Управлении комп-ром', в Сервис -> Cвойсва папки -> Вид снял V 'Использовать простой общий доступ к файлам (рекомендуется)'..
- Однако, в целях безопасности доступ к WMI может быть по умолчанию ограничен. нет доверительных отношений, потребуется изменить в реестре значение модель " Сетевой доступ - модель совместного доступа и безопасности По умолчанию " Гостевая " модель включена в Windows XP Professional.
Что делать? A: С домашними версиями Windows WMI не работает удаленно. Используйте SNMP- сенсоры или удаленные агенты на компьютерах. Q: Как установить агенты на компьютеры сети централизованно? A: Прочитайте раздел Установка и настройка удаленного агента. Установка драйвера Win. Pcap. Q: Как проверить, есть ли у меня права администратора на удаленном компьютере? A: Кликните правой клавишей мыши в значок "Мой компьютер", выберите "Управление".
Затем выберите в меню сверху "Действие - Подключиться к другому компьютеру". Укажите удаленный компьютер, с которого хотите получать информацию с помощью наших программ и нажмите ОК. Если консоль подключилась успешно и можно администрировать удаленный компьютер, права администратора на удаленном компьютере у вас есть. Q: Не получается настроить отправку по E- mail и SMS- уведомления. Адрес какого SMTP- сервера прописывать? По портам не понятно.
Адрес отправителя - что это и зачем нужен? Что такое SMS- сервер? A: Для отправки E- mail необходимо выполнить действия: В настройках программы (закладка "E- Mail") задать SMTP- сервер. Это. адрес почтового сервера, на котором у Вас есть почтовый ящик.
Он может. быть как внешним (gmail, mail, yandex), так и корпоративный,внутренний. К примеру, если у Вас есть почтовый ящик на mail. SMTP- сервер" нужно вписать: smtp. Там же необходимо задать адрес отправителя.
Это Ваш почтовый адрес. Вы можете настроить программу, что бы она отправляла все уведомления. Ваш почтовый адрес от Вашего же имени. Во всяком случае, адресотправителя должен присутствовать.
Это обязательно должен быть ящик. SMTP- сервер. К примеру: user. Задать тему письма. Тут не должно возникнуть проблем.
Используйте. только буквы, цифры, символы. И только те ключи, которые перечислены. Задать кодировку.
Для русских серверов это обычно windows- 1. Если сервер, который Вы задали в п. SMTP- авторизация.." и.
Это логин и пароль того почтового ящика, который. Подавляющее большинство почтовых серверов (yahoo. Что касается порта, то стандартом для большинства SMTP- серверов. Однако, некоторые провайдеры запрещают его по.
На этот случай у. Можно задавать и его. В настройках сигнализации (где задаются параметры проверки и все. Он может быть и из п. Все перечисленные параметры можно узнать на сайте почтового сервера. Там есть разделы по настройке. По своей сути, настройка.
Отправка SMS почти не отличается от отправки почти. По своей сути, это. У каждого оператора.
В интернете многоинформации со списками адресов sms- шлюзов многих российских и. К примеру, посмотрите тут: http: //www.
SMSGates. htm или поищите в поисковике по фразе: "sms- шлюзы". У каждого оператора свой адрес шлюза и правила формирования письма. К примеру, чтобы отправить sms на телефон компании Ульяновск- GSM нужно. SMS" настроек программы задать следующее: В поле "SMS- шлюз оператора": sms. Поставить галочку "Текст сообщения в поле темы письма".
Для каждого. оператора требования разные и унификации тут нет. Кто- то требует. чтобы номер телефона был в поле темы письма. Программа на основе. SMS- сервер. Дальше. Если что- то задать неправильно - SMS не. Надо разбираться детально уже. В настройках сигнализации (где задаются параметры проверки и все.
Например: 7. 90. 35. Q: Программа не может получить список (состояние) служб при мониторинге, хотя при настройке сенсора список служб был виден в диалоге. Что делать? A. Возможно, программе не удается соединиться с удаленным компьютером. Дело в том, что графическая консоль программы запускается от имени текущего пользователя и все операции по подключению к удаленному компьютеру проходят от имени этого пользователя. Поэтому в диалоге настройки действий при сигнализации программа без проблем подключается к удаленному компьютеру. Функцию мониторинга выполняет служба, которая по умолчанию запускается от имени "Локальная система" (LOCAL SYSTEM).
Эта системная учетная запись не обладает правами подключения к удаленному компьютеру. Для устранения проблемы предлагаем изменить один параметр запуска. Для этого выполните действия: Откройте менеджер служб: "Пуск" - > "Выполнить" - > Введите services. ОК". Найдите в списке службу 1.
Strike Bandwidth Monitor Service и. Перейдите на вкладку "Вход в систему". Поставьте галочку "С учетной записью". Нажмите кнопки "Обзор", "Дополнительно" и "Поиск". Выберите в списке необходимую учетную запись (у.
Нажмите "ОК", и еще раз "ОК". Ниже, в полях "Пароль" и "Подтверждение" задайте.
Нажмите "ОК" и перезапустите службу и. В настройках сенсора, в окне "Параметры сигнализации" нужно включить авторизацию и задать логин и пароль пользователя, от которого можно подключиться к удаленному компьютеру (например, администратор на удаленном компьютере). На удаленном компьютере нужно включить классическую (обычную) модель сетевого доступа. Для этого: Откройте на удаленном компьютере "Панель управления" - "Администрирование" - "Локальная политика безопасности". Откройте узел "Локальные политики" - "Параметры безопасности" (в Windows 7: "Параметры безопасности" - "Локальные политики" - "Параметры безопасности"). Найдите в списке справа пункт "Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей". Откройте свойства этого пункта и выберите значение "Обычная - локальные пользователи удостоверяются как они сами".
Примените изменения Если возникли проблемы с получением списка служб или перезагрузкой компьютера, то выполните следующие действия: На выключаемом и вашем компьютере должна быть запущена служба "Удаленный вызов процедур (RPC)" . Проверьте, что это так; Проверьте доступность выключаемого компьютера по сети (ping); Проверьте, что в брандмауэре на обоих компьютерах не запрещен протокол Net. BIOS и порты 1. 39 и 4. ДЛЯ ПЕРЕЗАГРУЗКИ И ВЫКЛЮЧЕНИЯ: Откройте на выключаемом компьютере "Панель управления" - "Администрирование" - "Локальная политика безопасности" .
Откройте узел "Локальные политики" - "Назначение прав пользователя". Найдите справа в списке "Принудительное удаленное завершение". Откройте двойным щелчком свойства, добавьте в список пользователя "Гость" (или группу "Гости"). Такая учетная запись должна быть включена (без красного запрещающего значка). Примените изменения. Выделите узел в дереве "Параметры безопасности". Найдите в списке пункт "Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей".
Откройте двойным щелчком свойства и выберите пункт "Гостевая..". Q: Программа не может подключиться к другому компьютеру по SNMP, хотя служба там запущена и верно указан Community.
A: Скорее всего, проблема кроется в блокировке службы "SNMP" и самой программы брандмауэром (Firewall). Довавьте исполнительные файлы программы и самой службы в список исключений брандмауэра. Для встроенного "Брандмауэр Windows" выполните следующие действия: На удаленном компьютере откройте "Панель управления" - "Брандмауэр Windows" (для Windows 7: "Панель управления" - "Система и безопасность" - "Брандмауэр Windows" - "Разрешить запуск программы.."). Перейдите на вкладку "Исключения". Нажмите кнопку "Добавить программу" - "Обзор.." (для Windows 7: кнопка "Разрешить другую программу.." - "Обзор.."). В поле "Имя файла" введите путь к файлу службы "SNMP".
К примеру: C: \WINDOWS\System. Путь можно увидеть в свойствах службы. Подтвердите изменения - нажмите кнопку "OK", и еще раз "OK". Теперь попробуйте получить доступ к списку интерфейсов этого хоста по SNMP с вашего компьютера (где установлена программа).
Q: Программа долго сканирует сеть и виснет при включенном в Мастере создания карты.. TCP- пинг". В чем может быть проблема? A: Проблема в системных ограничениях Windows на одновременные TCP- соединения. Прочитайте подробнее об этом в разделе "Системные ограничения TCP/IP, влияющие на работу программы" файла справки. Q: Программа не может запустить службу после перезапуска компьютера - висит в состоянии "запуск". С чем это может быть связано?
A: Измените параметры запуска службы от имени учетной записи с правами. Для этого можно вызвать исполняемый файл программы с ключом install: Band. Monitor. exe /install. Либо откройте свойства службы в диспетчере служб, вкладка "Вход в.
С учётной записью" и впишите имя. Например: .\username. Можно воспользоваться кнопкой.
Обзор". Задайте пароль и примените изменения. Службу после этого необходимо перезапустить. Но если она "зависла" на. Это не ошибка программы, а особенность поведения некоторых служб в. Еще рекомендуется почистить накопленную статистику, если не включена.
Q: Я настроил мониторинг на одном компьютере. Могу ли я перенести теперь настройки на другой?
A: Да, можно. Используйте функцию резервирования и восстановления настроек. Выберите пункт меню "Файл | Создать резервную копию настроек", сохраните настройки в папку, скопируйте ее на другой компьютер, установите там программу и выберите в меню "Файл | Восстановить из резервной копии". Q: Куда программа сохраняет накопленную статистику, отчёты и другие данные? A: Вся база настроек мониторинга и статистики хранится в файлах в каталоге < системный_диск> :\Program. Data\1. 0- Strike\Bandwidth Monitor\ (для Windows Vista, 7 и выше), или< системный_диск> :\Documents and Settings\All Users\Application Data\1. Strike\Bandwidth Monitor\ (для Windows XP): Накопленная статистика собирается в подкаталоге TStat\ в файлах, с расширением .
Формат файлов статистики - собственный, т. Однако значения статистики можно выгрузить в распространенный формат CSV, с последующим экспортом в Excel или базу данных.
Безопасность в Windows XPКамилл Ахметов. Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа. Аутентификация Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт- карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных.
Главный протокол безопасности в доменах Windows 2. Kerberos версии 5.
Для аутентификации на серверах под управлением Windows NT 4. Windows NT клиенты Windows XP Professional используют протокол NTLM. Компьютеры с Windows XP Professional, не принадлежащие к домену, также применяют для аутентификации протокол NTLM.
Используя Windows XP Professional в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога.
Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд. Авторизация Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям.
С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей. Группы безопасности Группы безопасности упрощают управление доступом к ресурсам. Можно приписывать пользователей к группам безопасности, а затем предоставлять этим группам права доступа.
Можно добавлять пользователей к группам безопасности и удалять их оттуда в соответствии с потребностями этих пользователей. Оснастка MMC Computer Management позволяет создавать учетные записи пользователей и помещать их в локальные группы безопасности. Можно предоставлять пользователям права доступа к файлам и папкам и определять действия, которые пользователи могут выполнять над ними. Можно разрешить и наследование прав доступа. При этом права доступа, определенные для каталога, применяются ко всем его подкаталогам и находящимся в них файлам. Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей. Администраторы (Administrators) обладают полным контролем над локальным.
При установке Windows XP. Professional для этой группы создается и назначается встроенная учетная запись.
Администратор (Administrator). Когда компьютер присоединяется к домену, по умолчанию. Администраторы добавляется группа Администраторы домена (Domain Administrators).
Опытные пользователи (Power Users) обладают правами на чтение и запись. Они могут устанавливать. У членов этой группы. Пользователи (Users) и Опытные.
Power Users) в Windows NT 4. Пользователи (Users) в отношении большей части системы имеют только. У них есть право на чтение и запись только файлов их личных. Пользователи не могут читать данные других пользователей (если они не. Права пользователей.
Windows XP Professional более ограниченны по сравнению с Windows NT 4. Гости (Guests) могут регистрироваться по встроенной учетной записи Guest. Пользователи. не имеющие учетной записи на этом компьютере, или пользователи, чьи учетные. Guest. Можно устанавливать права доступа для этой учетной записи. Guests. По умолчанию учетная. Guest отключена. Можно сконфигурировать списки управления доступом (ACL) для групп ресурсов или групп безопасности и по мере необходимости добавлять/удалять из них пользователей или ресурсы, что облегчает управление правами доступа и их аудит. Это также позволяет реже изменять ACL.
Можно предоставить пользователям права на доступ к файлам и папкам и указать действия, которые можно выполнять с ними. Можно также разрешить наследование прав доступа; при этом права доступа к некоторой папке применяются и к ее подкаталогам и находящимся в них файлам. При работе с Windows XP Professional в составе рабочей группы или в изолированном режиме вам предоставляются права администратора, и у вас есть все права по отношению ко всем функциям безопасности ОС. Если компьютер под управлением Windows XP Professional включен в сеть, параметры безопасности определяет сетевой администратор.
Политика групп Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа для множества клиентских компьютеров. Можно сконфигурировать права доступа на эталонном компьютере, который будет использован как базовый образ для установки на другие рабочие станции, гарантируя, таким образом, стандартизованное управление безопасностью даже в отсутствие Active Directory. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов. Можно задействовать предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям безопасности для данной рабочей станции или сети.
Шаблоны безопасности - это файлы с предварительно установленными параметрами безопасности, которые применяют к локальному компьютеру или импортируют в групповые политики активного каталога (Active Directory). Шаблоны безопасности используются в неизменном виде или настраиваются в соответствии с определенными задачами. Шифрование EFS (Encrypting File System) позволяет зашифровать данные на жестком диске. Риск кражи портативных компьютеров особенно велик, а с помощью EFS можно усилить безопасность путем шифрования данных на жестких дисках портативных компьютеров компании. Эта предосторожность защищает информацию и идентификационные данные от несанкционированного доступа.
Корпоративная безопасность Windows XP Professional поддерживает ряд функций защиты избранных файлов, приложений и других ресурсов. В их числе списки управления доступом (ACL), группы безопасности и групповая политика, а также средства конфигурирования и управления этими функциями.
В совокупности они обеспечивают мощную, но гибкую инфраструктуру управления доступом в корпоративных сетях. Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации. В Windows XP также есть предопределенные. Эти шаблоны безопасности применяются при. ACL или настроить их в соответствии со своими потребностями; распределении пользователей по стандартным группам безопасности, таким как. Users, Power Users и Administrators, и принятии заданных по умолчанию параметров. ACL; использовании предоставляемых ОС шаблонов групповой политики - Basic (основной).
Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный). Каждая из особенностей системы безопасности Windows XP - списки ACL, группы безопасности и групповая политика - имеет параметры по умолчанию, которые разрешается изменять в соответствии с требованиями организации. Предприятия также вправе применять соответствующие средства для реализации и настройки управления доступом. Многие из этих средств, такие как оснастки Microsoft Management Console, представляют собой компоненты Windows XP Professional, другие поставляются в составе комплекта ресурсов Windows XP Professional Resource Kit. Управляемый доступ к сети Windows XP содержит встроенную подсистему безопасности для предотвращения вторжений.
Ее работа базируется на ограничении прав любого, кто пытается получить доступ к компьютеру из сети до привилегий гостевой учетной записи. Взломщикам или вообще не удастся получить доступ к компьютеру и перебором паролей получить дополнительные привилегии, или они получат только ограниченный гостевой доступ. Управление сетевой проверкой подлинности Все большее число систем под управлением Windows XP Professional подключается к Интернету напрямую, а не через домены. Поэтому продуманная система управления доступом (в том числе устойчивыми паролями и разрешениями, сопоставленными учетными записями) важна как никогда ранее. Для обеспечения безопасности следует избегать анонимных параметров управления доступом, обычно связанных с открытыми средами, подобными Интернету. Вот почему в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest.
Это исключает для злоумышленника возможность войти в систему через Интернет под локальной учетной записью Администратор (Administrator), у которой нет пароля. Упрощенное совместное использование ресурсов Модель совместного использования и безопасности для локальных учетных записей позволяет выбрать модель безопасности на основе применения исключительно гостевой учетной записи (Guest) либо классическую (Classic) модель безопасности.
В гостевой модели при любых попытках войти в систему локального компьютера через сеть применяется только гостевая учетная запись.