Zarządzanie i monitorowanie infrastruktury IT

Krzysztof Kempiński
kkempin’s dev blog
15 min readOct 20, 2020

W ramach podcastu “Porozmawiajmy o IT” miałem okazję porozmawiać z Szymonem Fojną i Tomaszem Baut o zarządzaniu i monitorowaniu infrastruktury IT.

Posłuchaj naszej rozmowy w wersji audio 🎧 👇

Cześć! W dzisiejszym podcaście goszczę Szymona Fojnę, Key Account Managera w firmie BTC i Tomasza Baut, IT System Engineera w firmie BTC. Z Szymonem i Tomaszem będę dziś rozmawiał o zarządzaniu i monitorowaniu infrastruktury w IT.

Szymon, Tomasz, bardzo mi miło gościć Was w podcaście.

Szymon Fojna: Bardzo nam miło, witamy.

Tomasz Baut: Cześć.

Zawsze na początku pytam moich gości, czy słuchają podcastów, jeśli tak, to jakich najczęściej, w związku z tym Was też oczywiście nie mogę o to nie zapytać.

S.F.: Tak, jak najbardziej, ja słucham podcastów. Jest to jedna z moich ulubionych form przyswajania wielu informacji, z tego względu, że jest bardzo komfortowa w odbiorze. Jadąc samochodem dużo w tamtym roku miałem okazji pojeździć po Polsce właśnie ze względu na specyfikę swojej pracy i jadąc do Krakowa ze Szczecina, to jest siedem godzin, byłem w stanie przesłuchać naprawdę wielu podcastów i przy tym cały czas zachowywać czujność podczas kierowania pojazdu.

Z takich podcastów, które naprawdę lubię słuchać, to na pewno „7 metrów pod ziemią”, polecam jak najbardziej. Nie wiem, czy możemy robić reklamę, to jest moje pytanie tutaj?

Jak najbardziej, oczywiście.

S.F.: Bardzo lubię i polecam „7 metrów pod ziemią” Patryk Gębura. Świetne podcasty na bardzo ciekawe i życiowe tematy. Podczas wyborów prezydenckich, gdzieś przewinął mi się Karol Paciorek. Jego podcasty też zacząłem przesłuchiwać. Może wydać się to trochę śmieszne, lecz zaraziła mnie tym moja partnerka — „Tu Okuniewska”. Taki podcast bardziej kobiecy, ale myślę, że warto zwrócić na niego uwagę, ponieważ ciekawych rzeczy można się dowiedzieć o życiu, o tym, jak się żyje za granicą i o tym, za czym tęsknią Polacy, kiedy wracają tutaj w swoje rejony.

T.B.: Muszę przyznać, że nie jestem wielkim fanem tej formy przyswajania wiedzy. Jednak wydaje mi się, że w natłoku ostatnich prac, jakie wykonujemy w formie, będę musiał się do tego przyzwyczaić, czy odnaleźć w tym świecie. Jest to na pewno wygodna forma przyswajania nowej wiedzy, czy w ogóle dowiadywania się o nowych rzeczach, więc na pewno tutaj postaram się jakieś ciekawe podcasty znaleźć i je przesłuchiwać.

Fajnie, dziękuję bardzo za odpowiedź. Dzięki za rekomendację. Przejdźmy wobec tego do tematu naszego podcastu. Obydwaj pracujecie w firmie, która zajmuje się zarządzaniem, infrastrukturą i bezpieczeństwem IT, takie można powiedzieć krytyczne, ważne tematy, bardzo istotne.

Jestem ciekaw, jak pandemia koronawirusa wpłynęła na waszą codzienną pracę, pracę firmy i czy udało się przez to przejść jakoś suchą nogą?

S.F.: To jest dobre pytanie, myślę, że przeszliśmy przez to suchą nogą, z tego względu, że jesteśmy firmą IT, która jest producentem oprogramowania do zdalnego zarządzania infrastrukturą. Byliśmy w nie wyposażeni od samego początku, więc przejście w ten tryb zdalny, to tak naprawdę była kwestia kilku godzin. Myślę, że za chwilę Tomasz, jako administrator opowie, jak to wyglądało z ich strony. Jednak nie był to żaden problem. Przyznam szczerze, że pamiętam, jak wróciłem chyba z Warszawy, przyszedłem do firmy następnego dnia, byliśmy na spotkaniu i usłyszałem, że od jutra zaczynamy tryb pracy zdalnej.

Wyszedłem z komputerem, następnego dnia już pracowałem zdalnie, a ze względu na specyfikę naszej pracy, czyli fakt, że kontaktujemy się z klientami zdalnie, łączymy się za pomocą aplikacji, czy też łączymy się przez internet, zdalnie z naszymi klientami, nie było to problemem. Osobiście tego nie odczułem. Mniej się spotykałem, bo przestałem się spotykać z klientami, raczej wszystko było w formie telekonferencji.

Jasne.

T.B.: Tak jak powiedział Szymon, jakby z perspektywy naszej firmy, przejście na pracę zdalną nie było trudne. My od zawsze na wszystkich swoich komputerach mieliśmy wdrożony system Auditor. Taki system dawał nam, jako działowi IT, możliwości zdecentralizowanego zarządzania tymi komputerami, natomiast nasi przełożeni mogli go wykorzystywać na przykład do monitorowania pracy pracowników i raportowania. Tutaj raczej przed prawdziwym wyzwaniem stanęły firmy, które nie miały takiego systemu do zarządzania i monitorowania komputerów. Myślę, że ciężko sobie wyobrazić funkcjonowanie nawet małej firmy, w której administrator musi nadzorować pracę komputerów, nie mając do tego odpowiednich narzędzi.

My od zawsze na wszystkich swoich komputerach mieliśmy wdrożony system Auditor. Taki system dawał nam, jako działowi IT, możliwości zdecentralizowanego zarządzania tymi komputerami, natomiast nasi przełożeni mogli go wykorzystywać na przykład do monitorowania pracy pracowników i raportowania.

Jasne. Tutaj mam wrażenie, że jesteście, trochę takimi szczęściarzami można powiedzieć. Po pierwsze działacie w IT, po drugie jesteście twórcą oprogramowania, które jest dedykowane do tego typu sytuacji. To też bardzo dobrze słyszeć, że takie przejście jest możliwe dosłownie w godzinę, że to nie jest dłuższa perspektywa czasu.

Natomiast obserwuję, że coraz więcej firm albo jest zmuszona przechodzić na pracę zdalną, albo wręcz jak gdyby twierdzi, że to jest pewna przewaga konkurencyjna, albo możliwość rozwoju. W każdym bądź razie dąży albo zmienia ten tryb pracy na bardziej zdalny. Rodzi to oczywiście wiele wyzwań, jeśli chodzi o zarządzanie komputerami, pracownikami, o bezpieczeństwie nawet nie wspomnę.

W związku z tym pytanie do Was, jak monitorować komputery i pracowników w takim właśnie trybie pracy zdalnym? Jakie narzędzia można by do tego użyć?

S.F.: Tutaj jak najbardziej będziemy polecali nasze narzędzia, jakim jest system eAuditor, teraz w wersji 7, który pozwala na naprawdę wiele, bo instalując końcówkę na komputerze, tutaj o architekturze nie będę zabierał głosu, Tomasz więcej powie na ten temat, natomiast instalujemy końcówkę na komputerze i ta końcówka zgodnie z określoną konfiguracją przez administratora, zbiera naprawdę wiele danych. Możemy monitorować aktywność użytkownika w konkretnych aplikacjach, jego czas logowania, wylogowania, odwiedzane strony, a przy tym też zabezpieczać tę organizację.

Tutaj, tak jak powiedziałeś wcześniej, to generuje też duże oszczędności. Pomijam fakt, że nie musimy utrzymywać biura, nie musimy w momencie, kiedy przechodzimy w tryb pracy zdalnej, ale w momencie kiedy zarządzamy tym wszystkim, nie robi tego dziesięć osób, które siedzi, analizuje Excele, które w jakiś sposób budowane tylko mają wszystko w jednym programie, eksportują plik, bądź generują raport i wszystko mają czarno na białym przedstawione w jednym miejscu.

To co powiedziałeś, w przypadku pracy zdalnej, tego typu systemy, co było dla mnie ogromnym zaskoczeniem, kiedy cała pandemia się zaczęła, kiedy zaczęliśmy wdrażać właśnie tego typu rozwiązania, wiele osób otworzyło dopiero oczy, że takie oprogramowanie istnieje, że można w ten sposób zarządzać. Dla mnie było szokiem, że mamy 2020 rok a ludzie cały czas pracują na Excelach. Tam prowadzą ewidencję wszystkich urządzeń, inwentaryzację, więc to jest duży plus.

T.B.: Dokładnie tak jak powiedział Szymon, tak naprawdę Auditor daje możliwości zautomatyzowania wielu działań. Tutaj mówimy dzisiaj tylko o zarządzaniu tymi komputerami, ale to jest nie tylko zarządzanie. Tutaj możemy te komputery inwentaryzować, udzielać pomocy zdalnej naszym pracownikom, możemy ten system Auditor rozszerzyć o kolejne moduły, jak High Provision DLP, który pomoże nam zminimalizować skutki wycieku danych z naszej organizacji system Helpdesk, który będzie na pewno pomocny dla każdego działu IT, pomoże w rozwiązywaniu zgłaszanych problemów.

Nasz system został stworzony w takiej architekturze, że już jakby od początku został wymyślony do wdrożeń chmurowych, czyli tutaj nie jesteśmy ograniczeni tylko do struktury firmy, ale możemy działać już w takich środowiskach bardzo rozproszonych, nic nie jest tak naprawdę dla nas przeszkodą w takim wdrożeniu. Możemy wysyłać pracowników w każde miejsce, monitorować ich, pomagać im za pomocą na przykład zdalnego pulpitu, terminalu, czy na przykład dostępu do plików.

S.F.: Mogę tutaj jedną rzecz dołożyć od siebie?

Oczywiście, proszę bardzo.

S.F.: Powiedziałeś o tych monitoringach. Tutaj spotykałem się z ciekawą rzeczą, z tego względu, że robiąc wdrożenie, usłyszałem nie od administratora IT, a od dyrektora, prezesa organizacji, który powiedział, że bardzo mu zależy na monitorowaniu pracowników, ale ze względu na to, żeby motywować ich do pracy.

Rzeczywiście mówię, świetny sposób, można wyciągać konsekwencje, a on mówi „Nie, nie, ja chcę generować dla nich raporty, żeby oni motywowali siebie nawzajem”, na to ja „Rzeczywiście, ciekawe rozwiązanie”. On odpowiada „Wcale ja tego nie będę robił, oni to będą robili sami. Ja będę udostępniać im raporty, a wiadomo, jacy są ludzie, lubią się porównywać, będą zestawiali raporty ze swoimi wynikami, ile czasu kto spędził w jakiejś aplikacji, która jest produktywna, ile czasu kto odwiedzał strony. Sami siebie nawzajem będą napędzać”. Też myślę, że jest to ciekawe rozwiązanie przy użyciu tego typu systemu, czy to w pracy zdalnej, czy też lokalnie.

T.B.: Myślę, że wdrożenie, o którym tutaj powiedział Szymon, jest na pewno bardzo ciekawe. Pamiętajmy też, że system Auditor daje takie możliwości, które nie wymagają nawet wysyłania tych raportów przez przełożonego. Ci użytkownicy mieliby możliwość logowania się do takiego systemu i przeglądania swoich danych, więc tutaj nawet bez jakiegokolwiek nadzorowania ze strony tego przełożonego, użytkownicy mogą po prostu sobie przeglądać dane, o wykorzystaniu na przykład przez siebie oprogramowania o czasie pracy, co też na pewno jest bardzo ważne. Każdy by chciał wiedzieć, ile czasu spędził w swojej pracy.

To jest bardzo fajna rzecz, bo o ile porównywanie się z innymi może być pewną motywacją, takim motorem napędowym, o tyle sama świadomość myślę, to co Tomasz powiedział na końcu, taka wiedza o tym, gdzie spędziłem ten czas, co robiłem, czy ten czas czasami przez palce mi nie przelatuje, może być nawet bardziej wartościowa, więc to jest też rzecz, o którą chciałem Was zapytać, czy takie monitorowanie, oczywiście od strony technologicznej, może być istotne i ważne dla firmy?

Ale też może się przekładać na to, że pracownicy mogą czuć się w jakiś sposób, powiedzmy nadzorowani, a to też niekoniecznie może mieć pozytywny wpływ. Natomiast jeśli pokażemy pracownikom to, że tego monitorowania nie używa się po to, żeby „Patrzeć im przez ramię”, tylko właśnie, żeby to było narzędzie, które wręcz im posłuży — w takim podejściu, przy takim postawieniu sprawy można właśnie z jednej strony mieć zapewnioną kwestię technologii, czyli tego wglądu, a z drugiej strony też pewne dodatkowe narzędzie dla tych ludzi, którzy na co dzień pracują, którzy będą wiedzieli po prostu, gdzie ten czas został spożytkowany. Myślę, że to może być wykorzystane dwojako.

S.F.: Tak, to prawda.

Wiem, że jako BTC w temacie monitorowania pracy zdalnej wykorzystujecie też popularny ostatnio Machine Learning. Chciałbym Was zapytać w tym temacie, w jakich obszarach, w jaki sposób wykorzystujecie ML?

T.B.: Machine Learning wykorzystujemy w bardzo wielu obszarach, jeżeli chodzi o nasz system. Można powiedzieć, że jesteśmy pionierem, jeżeli chodzi o wdrożenie o tego typu rozwiązania na polskim rynku. Machine Learning daje naszym klientom bardzo wiele możliwości. Jedną z nich jest na przykład blokowanie stron www, czyli blokowanie stron internetowych właśnie w oparciu o jego działanie. Tutaj możemy założyć, że informatyk ma zablokować dostęp do pornografii.

W przypadku ręcznego blokowania byłoby to prawdopodobnie niemożliwe i skończyłoby się na góra kilkuset najpopularniejszych stronach. W przypadku blokowania stron z wykorzystaniem właśnie Auditora, który tutaj wykorzystuje do tego Machine Learning, zostaje zablokowana konkretna kategoria. Załóżmy, że użytkownik wejdzie na taką stronę, która w wyniku działania naszych algorytmów zostanie sklasyfikowana jako pornografia, to taka strona zostanie właśnie zablokowana. W wyniku działania naszego systemu zostało już skategryzowanych prawie osiem milionów stron. Jeżeli taka strona nie została już przez nas skategoryzowana, to w momencie, kiedy użytkownik na nią wejdzie, potrzebujemy dosłownie niecałej sekundy, żeby ją kategoryzować. To jest bardzo szybki proces.

Cały proces odbywa się w naszym Data Center i to pozwala użytkownikom na wykorzystanie Machine Learningu, bez obciążania własnej infrastruktury. Tu na pewno każdy z naszych słuchaczy wie, że do przeprowadzenia wszystkich tych procesów potrzebna jest bardzo duża moc obliczeniową, dlatego tutaj postanowiliśmy wziąć to na siebie i dać użytkownikom dostęp do tych możliwości, bez wymuszania na nich budowania własnych Data Center, które im to dostarczą.

Pozostając w kontekście stron internetowych, chciałbym dokładniej opowiedzieć co Auditor nam daje. Sam Auditor, poza kategoryzacją danej strony, pozwoli nam na dostarczenie informacji danemu administratorowi, czy dana strona jest bezpieczna. Takie badanie bezpieczeństwa strony jest realizowane przez stronę na przykład przez analizę jej struktury, analizę jej kategorii i sprawdzeniu, czy na przykład dana strona zawiera certyfikat SSL, przekierowania lub została skategoryzowana jako hazardowa.

Tutaj zauważ, że przeprowadzamy bardzo wiele analiz. Jest wykorzystywanych bardzo wiele algorytmów, żeby ten końcowy wynik otrzymać. Wydaje mi się, że jest to bardzo bezpieczne, a na pewno bardzo szybkie i skuteczne w działaniu.

S.F.: Jeśli mogę jeszcze coś dodać od siebie, to będę cały czas nawiązywał do tego raportowania. Chciałem powiedzieć o tym, że jest to wygodne, bo dawniej, zanim Machine Learning się u nas pojawił, pamiętam sytuację, gdzie administrator dzwonił do mnie „Panie Szymonie, chcę wygenerować wszystkie strony z kategorii rozrywka”, te kategorie były nadawane ręcznie. Podałem kategorie rozrywka, ale gdzieś tam z tyłu myślałem o pornografii, bo przypomniała mi się taka sytuacja, kiedy klient do mnie powiedział „Znam wiele stron, ale to wciąż nie wszystkie”, dlatego myślę, że tej bazy stron, którą zbudował Machine Learning ciężko będzie zastąpić manualnie.

Bardzo wygodne jest to, że możemy wyeksportować gotowy raport odnośnie odwiedzanej kategorii „rozrywka”. Filtrujemy po użytkowników, po kategorii, jest gotowy raport, jacy użytkownicy, kiedy odwiedzali strony z kategorii rozrywka. Bardzo wygodna, szybka forma i tak jak powiedziałem, nie musimy budować tej bazy stron samemu, tylko system robi to za nas.

T.B.: Ale tutaj zauważcie, że badanie czy kategoryzowanie tych stron w oparciu o bazę, nie jest jakby największą zaletą. Oczywiście mamy już bardzo wielką bazę skategoryzowanych stron, ale jakby gdyby ktoś zatrudnił ludzi do budowania takich baz, to też jest możliwe wykonanie tej bazy. Tutaj najważniejszą wartością, jeżeli mówimy o Machine Learningu, jest to, że możemy kategoryzować te strony, nawet jeżeli nie znajdują się w naszej bazie. Załóżmy, że dzisiaj założysz jakąś stronę, jeden z użytkowników na nią wejdzie i my już możemy ją skategoryzować właśnie w oparciu o nasze algorytmy.

Ok, to teraz chciałbym przejść do takiego tematu bardziej związanego z monitorowaniem, bo jednym z takich wariantów monitorowania w IT jest monitorowanie oprogramowania. Chcę was zapytać, jakie konkretne czynniki, czy działania sprawdza się w temacie monitorowania oprogramowania? Co tutaj się w ogóle mierzy, co się monitoruje?

T.B.: Monitorować można naprawdę dużo, bo możemy monitorować sam fakt, że użytkownik uruchomił dany proces, a co za tym idzie, daną aplikację, kiedy to zrobił, ile czasu ta aplikacja była uruchomiona, ale co jeszcze ciekawsze, możemy monitorować, nawet to ile czasu był w tej aplikacji aktywny. Bardzo obrazując, uruchamiam Excela i mam go uruchomionego na swoim komputerze załóżmy przez godzinę.

Mówię pracodawcy, że przez godzinę czasu pracowałem w Excelu, a on z wykorzystaniem systemu Auditor może zweryfikować, ile rzeczywiście użytkownik był aktywny w tym Excelu, czyli ile czasu coś w nim klikał, coś wpisywał, a nie Excel był uruchomiony, ale był zminimalizowany. W systemie jest to przedstawione jasno. Przez 20% użytkownik korzystał z tego programu efektywnie, a przez pozostałe 80% ten program był uruchomiony, ale nic w nim nie robił, był zminimalizowany.

Myślę, że jest to bardzo jasną i przydatną informacją, bo przykładem może być to, że komputer miałem uruchomiony. Komputer był uruchomiony do godziny 24:00, ale ważne jest to, czy ja na tym komputerze aktywnie pracowałem. Ta aktywności jest właśnie monitorowana pod względem używanych aplikacji na tym komputerze. Widać, czy coś na nim robiłem, czy po prostu ten komputer był uruchomiony. Myślę, że jest to bardzo wygodne.

Mówię pracodawcy, że przez godzinę czasu pracowałem w Excelu, a on z wykorzystaniem systemu Auditor może zweryfikować, ile rzeczywiście użytkownik był aktywny w tym Excelu, czyli ile czasu coś w nim klikał, coś wpisywał, a nie Excel był uruchomiony, ale był zminimalizowany. W systemie jest to przedstawione jasno. Przez 20% użytkownik korzystał z tego programu efektywnie, a przez pozostałe 80% ten program był uruchomiony, ale nic w nim nie robił, był zminimalizowany.

S.F.: Chciałbym też tutaj dodać, że już niebawem pojawi się klasyfikator, tak jak na chwilę obecną działa Machine Learning w przypadku stron www, to też zacznie weryfikować uruchamiane procesy. Więc również w zautomatyzowany sposób będziemy dostawali informacje na temat kategorii procesu, który został uruchomiony przez użytkownika. Tutaj te wszystkie niebezpieczne procesy, które użytkownicy uruchamiają, też będą brane pod uwagę.

Uważam, że też jest to ważny aspekt, wszelkiego rodzaju ataki Ransomware, które potrafią wyrządzić naprawdę wielką szkodę. W tamtym roku nie będę teraz kłamał i nie przytoczę dokładnej nazwy firmy, ale firma zagraniczna, która w Polsce ma bardzo duże oddziały, była ofiara takiego ataku i zablokowało działanie firmy na ponad półtora miesiąca. Ludzie dostawali szczątkowe wypłaty, nie mieli gdzie pracować, bo taki atak się pojawił.

Teraz pytanie, kto do tego ataku dopuścił, kto to zrobił, dlaczego to się w ogóle wydarzyło. W przypadku wykorzystania takiego systemu logujemy się, widzimy, kiedy ostatni raz był uruchomiony ten niechciany proces, kiedy już się pojawi klasyfikator, pojawi się informacja, że był to proces niebezpieczny. Widzimy, jaki użytkownik, w jakim dniu, nawet na jakim komputerze, ten niechciany proces uruchomił.

T.B.: To, co mówił Szymon, jakby zapewnienie użytkownikom bezpieczeństwa, jest na pewno jedną z kluczowych wartości dla firm, ale tutaj wykorzystanie takiego systemu jak Auditor, daje też możliwość oszczędności dla takiej firmy. W dzisiejszych czasach wiele firm wykupuje subskrypcje na dane oprogramowanie, na przykład dla wszystkich użytkowników, a nie wszyscy z niego korzystają.

Teraz załóżmy sobie, że firma wykupiła wszystkim użytkownikom licencję na Office 365, a tylko 20% z działu z niego korzysta. Więc tutaj jakby wykorzystując takie oprogramowanie, firma może sobie to w odpowiedni sposób wyliczyć i w następnym roku wykupić mniej tych subskrypcji. Tutaj samo monitorowanie procesów, czy wykorzystanie oprogramowania jest na pewno bardzo ważne.

W kontekście licencjonowania tutaj możemy wykorzystać takie oprogramowanie właśnie w kontekście oszczędności na najbliższe lata. Wydaje mi się, że inwestycja w takie oprogramowanie zwraca się bardzo szybko.

S.F.: To była bardzo trafna uwaga i dodam, bo tak jak powiedziałem, mamy XXI wiek, wszystko idzie do przodu, coraz więcej licencji jest webowych, gdzie mamy CallWeb, licencje dostępowe webowe, jak w przypadku systemu Auditor. Takie licencje również możemy monitorować, co nie zawsze jest możliwe, a tutaj jest możliwe. Możemy sprawdzić, ilu użytkowników rzeczywiście to oprogramowanie wykorzystuje, ze szczegółową informacją kto, kiedy, co jest bardzo istotne.

Ok, to teraz chwile porozmawiajmy o zdalnym zarządzaniu komputerami, co też może być istotne w przypadku właśnie, chociażby oddelegowania pracowników do pracy zdalnej. W tym temacie często się mówi o tak zwanym zdalnym pulpicie. Czym jest taki zdalny pulpit, po co się go używa i jak wygląda bezpieczeństwo takiego rozwiązania?

S.F.: Dziś myślę, że rozwiązania do zdalnych połączeń nie mogą być już niebezpieczne, a stały się już bardzo powszechne, bo ułatwiają pracę, usprawniają i przyspieszają ją przede wszystkim. Możemy łączyć się zdalnie z komputerem, czy to w sieci lokalnej, czy też poza nią. Ja, będąc administratorem czysto teoretycznie IT, mogę pomóc użytkownikowi, który znajduje się na drugim końcu Polski, łącząc się z nim poprzez jedno z narzędzi, które pozwala na takie połączenie.

Wiadomo, czas to pieniądz, musiałbym do niego pojechać. Nie liczymy kosztów transportu mnie do tego użytkownika na drugim końcu Polski, tam muszę mu pomóc i co ważne, muszę stamtąd wrócić. To wszystko plus mój czas byłoby w tym przypadku policzone. W momencie, kiedy mam do dyspozycji takie narzędzie do zdalnego połączenia, łącze się z nim zdalnie w ciągu minuty, dwóch od momentu, kiedy dostaje zgłoszenie, problem rozwiązuję, kończę połączenie. Sprawa, która mogłaby trwać cały dzień, jest załatwiona w ciągu pół godziny. To jest duży plus.

W przypadku systemu Auditor zostały zaimplementowane cztery narzędzia do zdalnych połączeń. Jest to VNC, RDP, RTC i vPro. O tych wszystkich technologiach, temat rozwinie może Tomasz, nie będę wchodził w szczegóły. Jest tego aż tyle, z tego względu, że każdy z nich posiada swoje plusy i minusy. VNC pozwala na to, żeby połączyć się w jednej sesji z użytkownikiem i razem z nim współpracować. RDP zakończył sesję użytkownika. RTC jest o tyle wygodniejsze, że pozwala się łączyć poza siecią lokalną. Plusów i minusów wszędzie będzie pełno, może Tomasz więcej na ten temat.

Rozwiązania do zdalnych połączeń nie mogą być już niebezpieczne, a stały się już bardzo powszechne, bo ułatwiają pracę, usprawniają i przyspieszają ją przede wszystkim. Możemy łączyć się zdalnie z komputerem, czy to w sieci lokalnej, czy też poza nią.

Zdradźmy trochę technikaliów, bo to jest coś, co może zainteresować słuchaczy.

T.B.: Tak jak Szymon wspomniałeś, mamy bardzo wiele możliwości w kontekście danego pulpitu. Głównie dlatego, że zależy nam na bardzo szerokim wsparciu, jeżeli chodzi o systemy operacyjne. Mówiąc o RDP, technologia jest wspierana właściwie tylko po stronie Windowsa. Korzystając z VNC obsługujemy wszystkie systemy operacyjne, co jest bardzo wygodne dla naszych użytkowników.

W tym roku wprowadziliśmy kolejną możliwość, jeżeli chodzi o zdalne pulpity, czyli WebRTC. RTC jest to stosunkowo nowa technologia, która daje możliwości, takie jak zdalny pulpit, zdalny terminal, czyli ktoś chcący pomóc danemu użytkownikowi mógłby wykorzystać sam terminal, czyli coś takiego jak w Windowsie się nazywa Command-line.

Mógłby też skorzystać ze zdalnego dostępu do plików na komputerze, czyli załóżmy, że teraz chciałbym komuś pomóc, wystarczyłby mi dostęp do jego plików, nie muszę się łączyć nawet z danym pulpitem, wykorzystując RTC mam możliwość właśnie dostępu do takich plików, czyli mógłbym na przykład mu coś tam wrzucić, tworzyć foldery, pobierać różne pliki. To daje tutaj bardzo dużo możliwości.

W kontekście WebRTC daje nam to możliwość podłączenia się do komputerów, które znajdują się nawet za naszym NATEM, czyli załóżmy, że mamy pracowników, którzy jeżdżą do klientów, takich jak na przykład Szymon i załóżmy, że podczas prezentacji dla klienta, Szymon miałby jakieś problemy ze swoim laptopem. Zgłaszając coś takiego, w naszym przypadku wygląda to tak, że Szymon zgłosiłby to przez swoją ikonę na pulpicie, będę w stanie bardzo szybko się z nim połączyć i rozwiązać jego problemy, na przykład z komputerem. Jeżeli miałby bardzo duże problemy, to nasze wszystkie komputery są wyposażone w Intel vPro. Intel vPro jest to stosunkowo najwięcej wymagająca od firmy technologia, ponieważ już na etapie wdrożenia musimy zakupić odpowiednie procesory wspierające te technologie.

Mówiąc o RDP czy VNC, czy RTC, tutaj jest to rozwiązanie czysto softwarowe, w przypadku vPro musimy zapewnić też wsparcie po stronie hardwarowej, dlatego już na etapie zakupu samych komputerów, musimy o tym pomyśleć. vPro daje nam bardzo wiele możliwości. Gdyby Szymon miał problemy, które wymagałyby nawet przeinstalowania systemu operacyjnego, to z wykorzystaniem vPro jestem w stanie to zrobić. Dzięki temu, że vPro zostało zintegrowane z Auditorem, mogę to robić z poziomu jednego systemu właściwie po kilku kliknięciach. Mamy bardzo dużo możliwości, które mogą dać bardzo wiele dla firmy.

S.F.: Jeśli mogę powiedzieć jedną rzecz. Spotkałem się z takim przypadkiem, bo Tomasz mówił o rozwiązaniu stricte technicznym, przychodzi mi do głowy przypadek wdrożenia w szkole, technikum, gdzie nauczyciel informatyki wpadł na pomysł, że podczas zajęć może przecież widzieć komputer każdego ucznia na swoim ekranie, bo VNC pozwala na to, aby podzielić ekran na części i widzieć każdy komputer, aby każdego ucznia podglądać, nie będę musiał do nich chodzić. Świetne rozwiązanie, jak najbardziej można to w ten sposób wykorzystać. Myślę, że tutaj tylko i wyłącznie kreatywne podejście użytkownika do wykorzystania tych rozwiązań.

👉 Czytaj dalej na: https://porozmawiajmyoit.pl/poit-088-zarzadzanie-i-monitorowanie-infrastruktury-it/

--

--

Krzysztof Kempiński
kkempin’s dev blog

IT expert. Ruby on Rails/iOS/Elixir programmer. Blogger. Podcaster.