<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Monitoring Serwerów - Forum o monitoringu infrastruktury IT - Goverlan]]></title>
		<link>https://monitoringserwerow.pl/</link>
		<description><![CDATA[Monitoring Serwerów - Forum o monitoringu infrastruktury IT - https://monitoringserwerow.pl]]></description>
		<pubDate>Wed, 06 May 2026 12:31:37 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Goverlan - przykład wykorzystania]]></title>
			<link>https://monitoringserwerow.pl/showthread.php?tid=12</link>
			<pubDate>Mon, 29 Jul 2019 12:44:25 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://monitoringserwerow.pl/member.php?action=profile&uid=4">ArturB</a>]]></dc:creator>
			<guid isPermaLink="false">https://monitoringserwerow.pl/showthread.php?tid=12</guid>
			<description><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zająłem się dziś realizacją typowego dla działu IT zadania jakim jest inwentaryzacja sprzętu komputerowego. Raport ma dostarczyć szczegółowych informacji o użytkowanym sprzęcie oraz programach, a jednocześnie sporządzenie go nie powinno zabrać znaczącej ilości czasu. Ponieważ w mojej codziennej pracy wykorzystuję aplikację Goverlan do realizacji wszelakich zadań wsparcia IT to również w tym przypadku postawiłem na to oprogramowanie. Zadanie jest proste: mieć ogólny wgląd na to, kto z jakiego sprzętu korzysta, jakie są zasoby sprzętowe stanowisk roboczych a także jak wygląda sprawa systemów operacyjnych, licencji oraz oprogramowania. Warto by było też posiadać informacje na temat stanu zabezpieczeń, tj. stanu zapory, antywirusa czy też wersji Javy, Adobe itp.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Na samym początku musimy wiedzieć, pod jakim adresem znajdują się interesujące nas maszyny. Taka wiedza jest potrzebna, jeśli tak jak w moim przypadku – komputery nie pracują w domenie usług katalogowych. Trzeba bowiem pamiętać o tym, iż aby agent </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlana</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> mógł być poprawnie zainstalowany oraz mógł zbierać informacje, musi być on rozdystrybuowany albo poprzez AD albo manualnie z poziomu managera Goveralna przy wykorzystaniu uprawnienia konta administracyjnego na konkretnej maszynie (wraz z aktywną opcją dostępu do Zasobów Administracyjnych). </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Wyszukiwanie urządzeń w sieci można rozpocząć np. przy użyciu darmowego programu </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Mac Scanner</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">, która przegląda wpisy z tablicy </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">ARP</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> i wyświetla nam urządzenia w sieci wraz z ich aktualnymi adresami. Ta lista adresów posłuży nam do utworzenia w programie Goverlan listy komputerów objętych inwentaryzacją. Wpisów dokonujemy w module „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Administration &amp; Diagnostics</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Po wpisaniu adresu maszyny otrzymujemy monit z prośbą zalogowania na uprzywilejowane konto administracyjne. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/lista_komputerow.png" alt="[Image: lista_komputerow.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 1. Przykładowa lista komputerów w sieci przeznaczonych do inwentaryzacji.</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Aby zweryfikować poprawność instalacji agenta oraz właściwą komunikacje między agentem oraz managerem, po dodaniu komputera klikamy prawym przyciskiem myszy nazwę komputera po czym wybieramy opcje „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">System information</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Poprawnie działając agent powinien wyświetlić podstawowe informacje o systemie.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Poprawnie_dzia%C5%82ajacy_agent_Goverlana.png" alt="[Image: Poprawnie_dzia%C5%82ajacy_agent_Goverlana.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 2. Poprawnie działający agent Goverlana</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jeśli zdarzyłoby się, że nie jesteśmy się w stanie połączyć z agentem na wybranej przez nasz maszynie, trzeba zweryfikować, czy dodaliśmy odpowiednie reguły na firewallu, lub tez czy użyliśmy właściwych danych logowania do konta (agent używa uprawnień konta administracyjnego) oraz czy mamy dostęp do Udziałów Administracyjnych. Można to zweryfikować poprzez zalogowanie się na udział sieciowy danego komputera.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Powyższe działania sprawdzają się w dwóch przypadkach: przy małej ilości komputerów lub w przypadku, jeśli chcemy zweryfikować komunikacje między agentem i managerem.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">W przypadku dużej ilości maszyn jedynym słusznym rozwiązaniem jest z kolei użycie modułu </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlan Global Management vis Scope Action</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">, który pozwala na zastosowanie wybranych przez siebie reguł dla konkretnych zakresów adresacji sieci. Dzięki temu możemy „hurtowo” wybrać, jakie informacje program ma pobierać z inwentaryzowanych maszyn. A trzeba przyznać, że jest ich dużo.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Weryfikacja_dostepu_do_zasobow_administracyjnych_.png" alt="[Image: Weryfikacja_dostepu_do_zasobow_administracyjnych_.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 3. Weryfikacja dostępu do zasobów administracyjnych zdalnej maszyny</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">„</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Action Module</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">” pozwala operatorowi nie tylko na definiowanie informacji, jakie mają być pobierane przez agenta, ale także na wykonywanie zmian na zdalnym komputerze np. dodawanie i usuwanie sprzętu, włączenie firewalla czy modyfikowanie uprawnień użytkownika.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Budowanie_regu%C5%82_i_ich_kryteriow.png" alt="[Image: Budowanie_regu%C5%82_i_ich_kryteriow.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 4. Budowanie reguł i ich kryteriów, które będą brane pod uwagę podczas skanowania</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Pu uruchomieniu zdefiniowanego przez nas zadania i przeskanowaniu komputerów otrzymujemy okno wynikowe, podsumowujące skuteczność komunikacji z agentami oraz pozyskania wybranych przez nas informacji.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Wynik_skanowania.png" alt="[Image: Wynik_skanowania.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 5. Wynik skanowania</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jak widać na powyższym przykładzie, nie wszystkie urządzenia odpowiadają na zapytania managera. Może to wynikać z faktu, że niektóre z nich to po prostu switche, telefony VOIP, drukarki itd. Jednak pozostałe maszyny, o ile tylko pozostaną włączone i spełnia kryteria co do komunikacji (właściwy czas odpowiedzi, dodane reguły na zaporze sieciowej dla agenta), zgłaszają się bez problemu. Raport końcowy można wygenerować w 3 postaciach: HTML, arkuszów Excel-a czy też zwykłego tekstu. Ja wybrałem ten pierwszy ze względu na przejrzystość informacji. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Raport_w_postaci_HTML.png" alt="[Image: Raport_w_postaci_HTML.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 6. Raport w postaci HTML</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Raport w takiej postaci pozwala na dynamiczne przeszukiwanie interesujących nas informacji, np. konkretnej nazwy oprogramowania na danej maszynie. Możemy także grupować informacje kolumnami. Daje nam to dużą elastyczność i naprawdę sporą bazę wiedzy na temat tego, co dzieje się w naszej infrastrukturze sieciowej. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jeśli po prześledzeniu raportu zdecydujemy, że na którymś z komputerów wymagana jest nasza interwencja, z pomocą przychodzi moduł „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Remote Control and Monitor</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Moduł ten pozwala na zdalne zarządzanie stacjami roboczymi.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Zdalna_sesja.png" alt="[Image: Zdalna_sesja.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 7. Zdalna sesja wraz z widokiem na pulpit</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Narzędzie to można potraktować jako bardziej rozbudowany </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Pulpit Zdalny</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">. Do ciekawych opcji należy przesyłanie plików między zdalna maszyną, nagrywanie oraz robienie zrzutów ekranu, czy możliwość wysyłania wiadomości. Wszystko to możemy realizować w trybie współdzielenia ekranu, co oznacza, że możemy współpracować z użytkownikiem zdalnym bez konieczności wylogowywania sesji lokalnej na zdalnej maszynie. Staje się to bardzo przydatne w sytuacji, kiedy chcemy np. pomóc jakiemuś użytkownikowi a zależy nam na tym, żeby widział on, jakie operacje wykonujemy.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Podsumowując: </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlan</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> to narzędzie bardzo proste w użytkowaniu, dające jednocześnie bardzo szeroki wachlarz możliwości. Intuicyjny interfejs graficzny pozwala na szybkie zorientowanie się w funkcjonalności programu oraz na sprawne poruszanie się po nim. Ja wykonałem swoje zadanie w kilka minut.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Więcej informacji na temat oprogramowania Goverlan znaleźć można na stronie: <a href="https://goverlan.pl/" target="_blank" rel="noopener" class="mycode_url">https://goverlan.pl/</a></span></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zająłem się dziś realizacją typowego dla działu IT zadania jakim jest inwentaryzacja sprzętu komputerowego. Raport ma dostarczyć szczegółowych informacji o użytkowanym sprzęcie oraz programach, a jednocześnie sporządzenie go nie powinno zabrać znaczącej ilości czasu. Ponieważ w mojej codziennej pracy wykorzystuję aplikację Goverlan do realizacji wszelakich zadań wsparcia IT to również w tym przypadku postawiłem na to oprogramowanie. Zadanie jest proste: mieć ogólny wgląd na to, kto z jakiego sprzętu korzysta, jakie są zasoby sprzętowe stanowisk roboczych a także jak wygląda sprawa systemów operacyjnych, licencji oraz oprogramowania. Warto by było też posiadać informacje na temat stanu zabezpieczeń, tj. stanu zapory, antywirusa czy też wersji Javy, Adobe itp.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Na samym początku musimy wiedzieć, pod jakim adresem znajdują się interesujące nas maszyny. Taka wiedza jest potrzebna, jeśli tak jak w moim przypadku – komputery nie pracują w domenie usług katalogowych. Trzeba bowiem pamiętać o tym, iż aby agent </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlana</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> mógł być poprawnie zainstalowany oraz mógł zbierać informacje, musi być on rozdystrybuowany albo poprzez AD albo manualnie z poziomu managera Goveralna przy wykorzystaniu uprawnienia konta administracyjnego na konkretnej maszynie (wraz z aktywną opcją dostępu do Zasobów Administracyjnych). </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Wyszukiwanie urządzeń w sieci można rozpocząć np. przy użyciu darmowego programu </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Mac Scanner</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">, która przegląda wpisy z tablicy </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">ARP</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> i wyświetla nam urządzenia w sieci wraz z ich aktualnymi adresami. Ta lista adresów posłuży nam do utworzenia w programie Goverlan listy komputerów objętych inwentaryzacją. Wpisów dokonujemy w module „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Administration &amp; Diagnostics</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Po wpisaniu adresu maszyny otrzymujemy monit z prośbą zalogowania na uprzywilejowane konto administracyjne. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/lista_komputerow.png" alt="[Image: lista_komputerow.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 1. Przykładowa lista komputerów w sieci przeznaczonych do inwentaryzacji.</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Aby zweryfikować poprawność instalacji agenta oraz właściwą komunikacje między agentem oraz managerem, po dodaniu komputera klikamy prawym przyciskiem myszy nazwę komputera po czym wybieramy opcje „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">System information</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Poprawnie działając agent powinien wyświetlić podstawowe informacje o systemie.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Poprawnie_dzia%C5%82ajacy_agent_Goverlana.png" alt="[Image: Poprawnie_dzia%C5%82ajacy_agent_Goverlana.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 2. Poprawnie działający agent Goverlana</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jeśli zdarzyłoby się, że nie jesteśmy się w stanie połączyć z agentem na wybranej przez nasz maszynie, trzeba zweryfikować, czy dodaliśmy odpowiednie reguły na firewallu, lub tez czy użyliśmy właściwych danych logowania do konta (agent używa uprawnień konta administracyjnego) oraz czy mamy dostęp do Udziałów Administracyjnych. Można to zweryfikować poprzez zalogowanie się na udział sieciowy danego komputera.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Powyższe działania sprawdzają się w dwóch przypadkach: przy małej ilości komputerów lub w przypadku, jeśli chcemy zweryfikować komunikacje między agentem i managerem.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">W przypadku dużej ilości maszyn jedynym słusznym rozwiązaniem jest z kolei użycie modułu </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlan Global Management vis Scope Action</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">, który pozwala na zastosowanie wybranych przez siebie reguł dla konkretnych zakresów adresacji sieci. Dzięki temu możemy „hurtowo” wybrać, jakie informacje program ma pobierać z inwentaryzowanych maszyn. A trzeba przyznać, że jest ich dużo.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Weryfikacja_dostepu_do_zasobow_administracyjnych_.png" alt="[Image: Weryfikacja_dostepu_do_zasobow_administracyjnych_.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 3. Weryfikacja dostępu do zasobów administracyjnych zdalnej maszyny</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">„</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Action Module</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">” pozwala operatorowi nie tylko na definiowanie informacji, jakie mają być pobierane przez agenta, ale także na wykonywanie zmian na zdalnym komputerze np. dodawanie i usuwanie sprzętu, włączenie firewalla czy modyfikowanie uprawnień użytkownika.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Budowanie_regu%C5%82_i_ich_kryteriow.png" alt="[Image: Budowanie_regu%C5%82_i_ich_kryteriow.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 4. Budowanie reguł i ich kryteriów, które będą brane pod uwagę podczas skanowania</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Pu uruchomieniu zdefiniowanego przez nas zadania i przeskanowaniu komputerów otrzymujemy okno wynikowe, podsumowujące skuteczność komunikacji z agentami oraz pozyskania wybranych przez nas informacji.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Wynik_skanowania.png" alt="[Image: Wynik_skanowania.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 5. Wynik skanowania</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jak widać na powyższym przykładzie, nie wszystkie urządzenia odpowiadają na zapytania managera. Może to wynikać z faktu, że niektóre z nich to po prostu switche, telefony VOIP, drukarki itd. Jednak pozostałe maszyny, o ile tylko pozostaną włączone i spełnia kryteria co do komunikacji (właściwy czas odpowiedzi, dodane reguły na zaporze sieciowej dla agenta), zgłaszają się bez problemu. Raport końcowy można wygenerować w 3 postaciach: HTML, arkuszów Excel-a czy też zwykłego tekstu. Ja wybrałem ten pierwszy ze względu na przejrzystość informacji. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Raport_w_postaci_HTML.png" alt="[Image: Raport_w_postaci_HTML.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 6. Raport w postaci HTML</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Raport w takiej postaci pozwala na dynamiczne przeszukiwanie interesujących nas informacji, np. konkretnej nazwy oprogramowania na danej maszynie. Możemy także grupować informacje kolumnami. Daje nam to dużą elastyczność i naprawdę sporą bazę wiedzy na temat tego, co dzieje się w naszej infrastrukturze sieciowej. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Jeśli po prześledzeniu raportu zdecydujemy, że na którymś z komputerów wymagana jest nasza interwencja, z pomocą przychodzi moduł „</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Remote Control and Monitor</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">”. Moduł ten pozwala na zdalne zarządzanie stacjami roboczymi.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://it.emca.pl/images/Aktualnosci/Zdalna_sesja.png" alt="[Image: Zdalna_sesja.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-style: italic;" class="mycode_i">Rys. 7. Zdalna sesja wraz z widokiem na pulpit</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Narzędzie to można potraktować jako bardziej rozbudowany </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Pulpit Zdalny</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">. Do ciekawych opcji należy przesyłanie plików między zdalna maszyną, nagrywanie oraz robienie zrzutów ekranu, czy możliwość wysyłania wiadomości. Wszystko to możemy realizować w trybie współdzielenia ekranu, co oznacza, że możemy współpracować z użytkownikiem zdalnym bez konieczności wylogowywania sesji lokalnej na zdalnej maszynie. Staje się to bardzo przydatne w sytuacji, kiedy chcemy np. pomóc jakiemuś użytkownikowi a zależy nam na tym, żeby widział on, jakie operacje wykonujemy.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Podsumowując: </span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Goverlan</span></span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"> to narzędzie bardzo proste w użytkowaniu, dające jednocześnie bardzo szeroki wachlarz możliwości. Intuicyjny interfejs graficzny pozwala na szybkie zorientowanie się w funkcjonalności programu oraz na sprawne poruszanie się po nim. Ja wykonałem swoje zadanie w kilka minut.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Więcej informacji na temat oprogramowania Goverlan znaleźć można na stronie: <a href="https://goverlan.pl/" target="_blank" rel="noopener" class="mycode_url">https://goverlan.pl/</a></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Zarządzanie zasobami IT]]></title>
			<link>https://monitoringserwerow.pl/showthread.php?tid=11</link>
			<pubDate>Mon, 29 Jul 2019 12:40:27 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://monitoringserwerow.pl/member.php?action=profile&uid=4">ArturB</a>]]></dc:creator>
			<guid isPermaLink="false">https://monitoringserwerow.pl/showthread.php?tid=11</guid>
			<description><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Jak śledzić zmiany w konfiguracji serwerów Windows oraz stacji roboczych w twojej organizacji za pomocą Goverlan Administration Suite.</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Cykl życia zasobów IT</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zarządzanie środkami trwałymi to problem, którego wiele firm woli nie poruszać i omija tak długo jak się da. Jednak dochodzimy do momentu, gdy zarządzanie zasobami staje się także naszym kłopotem jako osoby odpowiedzialnej za technologię IT w firmie. W tym momencie najtrudniejszym zadaniem jest określenie obecnego stanu firmy, tak aby uzyskać całościowy obraz wykorzystania stacji roboczych, drukarek i wszelkich urządzeń peryferyjnych. Jak zacząć ? Możemy do tego wykorzystać oprogramowanie Goverlan i jego funkcjonalność pracy w większej skali, czyli Scope Actions. Za pomocą tego modułu dla wszystkich stacji roboczych firmy oraz serwerów będziemy mogli zrobić raport konfiguracji sprzętowej, drukarek, numerów seryjnych czy kluczy licencyjnych.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Zobaczmy jak to działa</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Aby otrzymać kompletny raport zasobów informatycznych musimy w odpowiedni sposób zadać pytania. Pomoże nam to ustalić uwagę, czego tak naprawdę szukamy i jaki raport będzie dla nas niósł największą wartość. Zastanówmy się zatem:</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Jaki jest unikalny identyfikator każdej stacji roboczej?</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Kto wykorzystuje daną jednostkę?</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Jakie są charakterystyczne opisy stacji roboczej, model, producent?</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Szukamy unikalnego identyfikatora stacji roboczej</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">To częste wyzwanie dla administratora IT. Jak zdać pytanie aby pobrana wartość rzeczywiście była unikalna w skali przedsiębiorstwa ? Jest na to kilka propozycji. Możemy na przykład wykorzystać numery seryjne oraz identyfikatory GUID. Może się jednak okazać, że informacja ta jest niekompletna, w zależności od producenta sprzętu. Z tego powodu często administratorzy rozszerzają tę informację o numery seryjne BIOSu jako polecenie SMBIOS uzyskiwane np. poprzez zapytanie WMI. Kluczem do sukcesu jest znalezienie unikalnej wartości dla każdego stanowiska PC. Złymi przykładami unikalnych identyfikatorów są takie wartości jak: hostname, adres MAC, Adres IP – ponieważ te wyrażenia często są powielane w organizacji. Dobrym wyjściem jest wykorzystanie funkcjonalności Goverlan Scope Action do zaprojektowania raportu zawierającego wartości pozwalające na zbudowanie unikalnego identyfikatora.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2012/12/img1.png" alt="[Image: img1.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Szukamy użytkownika </span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">W większości przypadków sieci PC na jednej stacji roboczej pracuje jeden użytkownik. Informacja o tym, kto wykorzystuje daną stację roboczą może okazać się kluczowa do określenia jej lokalizacji i odpowiedniego przypisanie do działu. Goverlan posiada ciekawą funkcjonalność do tego celu, która nazywana jest User-Logged-in detection. Pozwala stworzyć raport zestawiający identyfikator użytkownika oraz stacji na której pracuje.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2012/12/img2.png" alt="[Image: img2.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Konfiguracja sprzętowa</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Częścią zarządzania zasobami IT jest dbanie o sprawność stacji PC. Być może przyszło Ci wprowadzić do użycia nową aplikację o zwiększonych wymaganiach na pamięć operacyjną ? Oczywiste jest, że część komputerów musi przejść upgrade pamięci i ważne jest abyśmy je szybko zlokalizowali. Raport pozwala na określenie liczby wolnych banków pamięci oraz jej wielkość. Innym częstym zadaniem jest odszukanie stacji, które z uwagi na swoje lata i parametry należy wycofać z użycia. Goverlan Scope Actions pozwala na uruchamianie raportów dla dowolnych parametrów infrastruktury PC.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Podsumowanie</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zarządzanie zasobami IT oraz śledzenie cyklu życia zawsze związane jest z dobrym raportowaniem. Jeżeli dobrze zaplanujemy swoje działania oraz wykorzystamy aporty Goverlan zadanie to przestanie być uciążliwe.</span></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Jak śledzić zmiany w konfiguracji serwerów Windows oraz stacji roboczych w twojej organizacji za pomocą Goverlan Administration Suite.</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Cykl życia zasobów IT</span></span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zarządzanie środkami trwałymi to problem, którego wiele firm woli nie poruszać i omija tak długo jak się da. Jednak dochodzimy do momentu, gdy zarządzanie zasobami staje się także naszym kłopotem jako osoby odpowiedzialnej za technologię IT w firmie. W tym momencie najtrudniejszym zadaniem jest określenie obecnego stanu firmy, tak aby uzyskać całościowy obraz wykorzystania stacji roboczych, drukarek i wszelkich urządzeń peryferyjnych. Jak zacząć ? Możemy do tego wykorzystać oprogramowanie Goverlan i jego funkcjonalność pracy w większej skali, czyli Scope Actions. Za pomocą tego modułu dla wszystkich stacji roboczych firmy oraz serwerów będziemy mogli zrobić raport konfiguracji sprzętowej, drukarek, numerów seryjnych czy kluczy licencyjnych.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Zobaczmy jak to działa</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Aby otrzymać kompletny raport zasobów informatycznych musimy w odpowiedni sposób zadać pytania. Pomoże nam to ustalić uwagę, czego tak naprawdę szukamy i jaki raport będzie dla nas niósł największą wartość. Zastanówmy się zatem:</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Jaki jest unikalny identyfikator każdej stacji roboczej?</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Kto wykorzystuje daną jednostkę?</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">• Jakie są charakterystyczne opisy stacji roboczej, model, producent?</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Szukamy unikalnego identyfikatora stacji roboczej</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">To częste wyzwanie dla administratora IT. Jak zdać pytanie aby pobrana wartość rzeczywiście była unikalna w skali przedsiębiorstwa ? Jest na to kilka propozycji. Możemy na przykład wykorzystać numery seryjne oraz identyfikatory GUID. Może się jednak okazać, że informacja ta jest niekompletna, w zależności od producenta sprzętu. Z tego powodu często administratorzy rozszerzają tę informację o numery seryjne BIOSu jako polecenie SMBIOS uzyskiwane np. poprzez zapytanie WMI. Kluczem do sukcesu jest znalezienie unikalnej wartości dla każdego stanowiska PC. Złymi przykładami unikalnych identyfikatorów są takie wartości jak: hostname, adres MAC, Adres IP – ponieważ te wyrażenia często są powielane w organizacji. Dobrym wyjściem jest wykorzystanie funkcjonalności Goverlan Scope Action do zaprojektowania raportu zawierającego wartości pozwalające na zbudowanie unikalnego identyfikatora.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2012/12/img1.png" alt="[Image: img1.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Szukamy użytkownika </span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">W większości przypadków sieci PC na jednej stacji roboczej pracuje jeden użytkownik. Informacja o tym, kto wykorzystuje daną stację roboczą może okazać się kluczowa do określenia jej lokalizacji i odpowiedniego przypisanie do działu. Goverlan posiada ciekawą funkcjonalność do tego celu, która nazywana jest User-Logged-in detection. Pozwala stworzyć raport zestawiający identyfikator użytkownika oraz stacji na której pracuje.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2012/12/img2.png" alt="[Image: img2.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Konfiguracja sprzętowa</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Częścią zarządzania zasobami IT jest dbanie o sprawność stacji PC. Być może przyszło Ci wprowadzić do użycia nową aplikację o zwiększonych wymaganiach na pamięć operacyjną ? Oczywiste jest, że część komputerów musi przejść upgrade pamięci i ważne jest abyśmy je szybko zlokalizowali. Raport pozwala na określenie liczby wolnych banków pamięci oraz jej wielkość. Innym częstym zadaniem jest odszukanie stacji, które z uwagi na swoje lata i parametry należy wycofać z użycia. Goverlan Scope Actions pozwala na uruchamianie raportów dla dowolnych parametrów infrastruktury PC.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Podsumowanie</span></span></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zarządzanie zasobami IT oraz śledzenie cyklu życia zawsze związane jest z dobrym raportowaniem. Jeżeli dobrze zaplanujemy swoje działania oraz wykorzystamy aporty Goverlan zadanie to przestanie być uciążliwe.</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Prezentacja Goverlan Remote CLI]]></title>
			<link>https://monitoringserwerow.pl/showthread.php?tid=10</link>
			<pubDate>Mon, 29 Jul 2019 12:36:57 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://monitoringserwerow.pl/member.php?action=profile&uid=4">ArturB</a>]]></dc:creator>
			<guid isPermaLink="false">https://monitoringserwerow.pl/showthread.php?tid=10</guid>
			<description><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Goverlan Remote Command Line jest jednym z narzędzi, które wchodzi w skład oprogramowania Goverlan Remote Administration Suite. Remote CLI pozwala na pracę z komputerem zdalnym poprzez jego wiersz poleceń. Zdalna sesja Remote CLI niczym nie różni się od lokalnego wywołania cmd. Co więcej, CLI z Goverlana posiada łatwą możliwość kopiowania i wklejania tekstów. Dodatkowo z boku ekranu aplikacja posiada zapisane przydatne polecenia które pomagają nam szybko diagnozować tan pracy zarządzanej stacji. Lista poleceń każdy operator może przygotować według własnych potrzeb.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Praca ze zdalną sesją CLI pozostanie niezauważona przez użytkownika pracują</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">cego na zarządzanym systemie. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Warto przyjrzeć się narzędziu Goverlan Remote CLI na filmie</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><iframe width="560" height="315" src="//www.youtube.com/embed/XSR5SkeTWGg" frameborder="0" allowfullscreen></iframe></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Goverlan Remote Command Line jest jednym z narzędzi, które wchodzi w skład oprogramowania Goverlan Remote Administration Suite. Remote CLI pozwala na pracę z komputerem zdalnym poprzez jego wiersz poleceń. Zdalna sesja Remote CLI niczym nie różni się od lokalnego wywołania cmd. Co więcej, CLI z Goverlana posiada łatwą możliwość kopiowania i wklejania tekstów. Dodatkowo z boku ekranu aplikacja posiada zapisane przydatne polecenia które pomagają nam szybko diagnozować tan pracy zarządzanej stacji. Lista poleceń każdy operator może przygotować według własnych potrzeb.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Praca ze zdalną sesją CLI pozostanie niezauważona przez użytkownika pracują</span></span><span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">cego na zarządzanym systemie. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Warto przyjrzeć się narzędziu Goverlan Remote CLI na filmie</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><iframe width="560" height="315" src="//www.youtube.com/embed/XSR5SkeTWGg" frameborder="0" allowfullscreen></iframe></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[CryptoLocker Ransomware Virus]]></title>
			<link>https://monitoringserwerow.pl/showthread.php?tid=9</link>
			<pubDate>Mon, 29 Jul 2019 12:31:50 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://monitoringserwerow.pl/member.php?action=profile&uid=4">ArturB</a>]]></dc:creator>
			<guid isPermaLink="false">https://monitoringserwerow.pl/showthread.php?tid=9</guid>
			<description><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CryptoLocker to wirus znany również pod nazwą Trojan:Win32/Crilock.A. Celem działania tego wirusa jest szyfrowanie plików na dyskach lokalnego komputera oraz zmapowanych udziałach sieciowych. Zainfekowany komputer wyświetli nam wiadomość na ekranie z sugestią uiszczenia opłaty za odszyfrowanie plików. Od momentu zarażenia wirusem będziemy oglądać na ekranie mniej więcej taki widok:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerScreen.png" alt="[Image: CryptoLockerScreen.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CRYPTOLOCKER RANSOMWARE SCREEN YOUR PERSONAL FILES ARE ENCRYPTED</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Przydatną cechą oprogramowania Goverlan jest możliwość wyszukiwania kluczy rejestrów na zarządzanych stacjach PC. Wykorzystamy tę funkcjonalność do wyszukania zarażonych komputerów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CryptoLocker tworzy dość specyficzne klucze rejestru, których wartość możemy odczytać za pomocą Goverlan Scope Action.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Klucze których szukamy to:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: CryptoLocker_&lt;random_number&gt;</span></span><br />
<br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: *CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: *CryptoLocker_&lt;random_number&gt;</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Pamiętajmy, że “*” oznacza iż CryptoLocker może być również uruchamiany w trybie Safe Mode.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Lista plików zaszyfrowanych przez CryptoLocker znajduje się w poniższym kluczu:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\CryptoLocker\Files</span></span><br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zobaczmy jak za pomocą Goverlana możemy wychwycić zawirusowane stacje. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Stwórzmy nową akcję typu Scope której zadaniem będzie odpytanie systemów o klucze rejestrów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Poniżej znajdziecie dwa przykłady konfiguracji Scope Action.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><a href="http://blog.goverlan.com/2013/03/scope-actions-helping-you-wear-the-many-hats-of-it-systems-support/" target="_blank" rel="noopener" class="mycode_url"><span style="font-size: small;" class="mycode_size">http://blog.goverlan.com/2013/03/scope- ... s-support/</span></a></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><iframe width="560" height="315" src="//www.youtube.com/embed/jdGuzOC-kks" frameborder="0" allowfullscreen></iframe></span><br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zobaczmy jak powinien wglądać stworzony moduł.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerRegActMod.png" alt="[Image: CryptoLockerRegActMod.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">A teraz uruchommy zdefiniowane zadanie i rozpocznijmy poszukiwania zainfekowanych komputerów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Gdy Scope Action zakończy pracę wybierzmy raport typu Data Sheet aby wyświetlić listę zainfekowanych maszyn.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><a href="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerSystemReport.png" target="_blank" rel="noopener" class="mycode_url"><span style="font-size: small;" class="mycode_size">http://blog.goverlan.com/wp-content/upl ... Report.png</span></a></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Wybierając konkretny system widzimy jego szczegóły jak i wartość kluczy rejestru.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerRegReport.png" alt="[Image: CryptoLockerRegReport.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Po tych szybkich krokach możemy przystępować do akcji naprawczej.</span></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CryptoLocker to wirus znany również pod nazwą Trojan:Win32/Crilock.A. Celem działania tego wirusa jest szyfrowanie plików na dyskach lokalnego komputera oraz zmapowanych udziałach sieciowych. Zainfekowany komputer wyświetli nam wiadomość na ekranie z sugestią uiszczenia opłaty za odszyfrowanie plików. Od momentu zarażenia wirusem będziemy oglądać na ekranie mniej więcej taki widok:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerScreen.png" alt="[Image: CryptoLockerScreen.png]" class="mycode_img" /></span><br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CRYPTOLOCKER RANSOMWARE SCREEN YOUR PERSONAL FILES ARE ENCRYPTED</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Przydatną cechą oprogramowania Goverlan jest możliwość wyszukiwania kluczy rejestrów na zarządzanych stacjach PC. Wykorzystamy tę funkcjonalność do wyszukania zarażonych komputerów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">CryptoLocker tworzy dość specyficzne klucze rejestru, których wartość możemy odczytać za pomocą Goverlan Scope Action.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Klucze których szukamy to:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: CryptoLocker_&lt;random_number&gt;</span></span><br />
<br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: *CryptoLocker</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Value: *CryptoLocker_&lt;random_number&gt;</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Pamiętajmy, że “*” oznacza iż CryptoLocker może być również uruchamiany w trybie Safe Mode.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Lista plików zaszyfrowanych przez CryptoLocker znajduje się w poniższym kluczu:</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">HKEY_CURRENT_USER\Software\CryptoLocker\Files</span></span><br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zobaczmy jak za pomocą Goverlana możemy wychwycić zawirusowane stacje. </span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Stwórzmy nową akcję typu Scope której zadaniem będzie odpytanie systemów o klucze rejestrów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Poniżej znajdziecie dwa przykłady konfiguracji Scope Action.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><a href="http://blog.goverlan.com/2013/03/scope-actions-helping-you-wear-the-many-hats-of-it-systems-support/" target="_blank" rel="noopener" class="mycode_url"><span style="font-size: small;" class="mycode_size">http://blog.goverlan.com/2013/03/scope- ... s-support/</span></a></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><iframe width="560" height="315" src="//www.youtube.com/embed/jdGuzOC-kks" frameborder="0" allowfullscreen></iframe></span><br />
<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Zobaczmy jak powinien wglądać stworzony moduł.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerRegActMod.png" alt="[Image: CryptoLockerRegActMod.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">A teraz uruchommy zdefiniowane zadanie i rozpocznijmy poszukiwania zainfekowanych komputerów.</span></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Gdy Scope Action zakończy pracę wybierzmy raport typu Data Sheet aby wyświetlić listę zainfekowanych maszyn.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><a href="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerSystemReport.png" target="_blank" rel="noopener" class="mycode_url"><span style="font-size: small;" class="mycode_size">http://blog.goverlan.com/wp-content/upl ... Report.png</span></a></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Wybierając konkretny system widzimy jego szczegóły jak i wartość kluczy rejestru.</span></span><br />
<span style="color: #ffffff;" class="mycode_color"><img src="http://blog.goverlan.com/wp-content/uploads/2013/10/CryptoLockerRegReport.png" alt="[Image: CryptoLockerRegReport.png]" class="mycode_img" /></span><br />
<br />
<span style="color: #ffffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size">Po tych szybkich krokach możemy przystępować do akcji naprawczej.</span></span>]]></content:encoded>
		</item>
	</channel>
</rss>