Näytä verkkolaitteet. Kuinka saada selville täydellinen luettelo verkon IP-osoitteista: skannaa verkosta IP-osoitteita

Äskettäin minun piti ratkaista mielenkiintoinen ongelma, nimittäin selvittää paikallisen verkon laitteiden kaikki IP-osoitteet. Vaikuttaa tavalliselta ongelmalta, mutta se voidaan ratkaista eri tavoin. Haluaisin tarkastella joitain niistä tässä artikkelissa.

Kuinka näyttää IP-osoitteiden luettelo verkossa?

Ensimmäinen tapa saada selville kaikki paikallisverkon IP-osoitteet on työskennellä komentorivin kautta.

Tätä varten painamme käynnistyspainiketta, sisään hakulauseke kirjoita "cmd" ja paina "Enter"-näppäintä.

Edessämme avautuu komentorivieditori-ikkuna. Editorissa on paljon komentoja, jotka voivat olla hyödyllisiä meille, mutta tässä tapauksessa tarvitsemme komennon "arp -a".

Tulla sisään tämä käsky terminaaliin seuraavan kuvan mukaisesti:

"Arp"-komento ei vain anna meille mahdollisuuden määrittää laitteen IP-osoite, vaan näyttää myös tämän laitteen, joka voi myös kiinnostaa meitä.

Joten, kun olet kirjoittanut komennon ja painanut "Enter", koko luettelo paikallisen verkon laitteiden IP-osoitteista avautuu edessäsi.

Jos olet kiinnostunut vain tietokoneesi IP-osoitteesta, sinun on syötettävä "Ipconfig" -komento terminaaliin - sitten näet kaikki tietokoneesi tiedot.

Tällaiset komennot eivät kuitenkaan aina määritä kaikkia paikallisverkon IP-osoitteita. Ja tässä tapauksessa tarvitset ohjelman IP-osoitteiden etsimiseen verkosta "Advanced IP Scanner" - tämä on verkkoskanneri. Voit ladata sen Internetistä, ja minä puolestaan ​​kerron sinulle, kuinka sen kanssa työskentelee.

Etsi verkosta IP-osoitteita

Kun olet asentanut ohjelman, napsautamme "Advanced IP Scanner" -kuvaketta.

Lanseerauksen tuloksena näemme, kuinka se avautuu toimiva ikkuna ohjelmia.

Kuten näet, skannaus osoitti meille paitsi laitteen IP-osoitteen, myös valmistajan ja mac-osoitteita- eli täydelliset tiedot verkosta.

Mutta meillä ei aina ole pääsyä paikallisverkon tietokoneisiin: tässä tapauksessa meidän on käytettävä älypuhelinta, minun tapauksessani se on Android-pohjainen älypuhelin. Lataa verkkoskanneriohjelma (esimerkiksi minulla on verkko-IP-skanneri). Ja käynnistämisen jälkeen painamme verkkoskannauspainiketta: yleensä muutaman minuutin kuluttua näemme tuloksen verkon IP-osoitteiden skannauksesta.

Älä huoli, jos et ole koskaan aiemmin käyttänyt komentoriviä. Se on melko yksinkertaista. Kerromme sinulle kaiken, mitä tarvitset aloittaaksesi sen käytön. Alta löydät tärkeimmät komennot kotiverkon määrittämiseen.

1. PING

PING on yksi perus- ja hyödyllisimmistä CMD-komennoista. Se näyttää yhteyden laadun ja näyttää, voiko tietokoneesi lähettää tietoja kohde-IP-osoitteeseen ja jos voi, millä nopeudella.

Tässä on esimerkki komennon käytöstä:

Komento toimii seuraavalla periaatteella: se lähettää tietyn määrän datapaketteja ja määrittää kuinka monta niistä palasi. Jos osa heistä ei ole palannut, hän ilmoittaa menetyksestä. Pakettien katoaminen johtaa huonoon suorituskykyyn peleissä ja Internet-lähetyksissä. Tämä mahtava keino testaa Internet-yhteytesi.

Oletusarvoisesti komento lähettää neljä pakettia neljän sekunnin aikakatkaisulla jokaiselle. Voit lisätä pakettien määrää seuraavasti: ping www.google.com -n 10

Voit myös pidentää aikakatkaisun kestoa (arvo näytetään millisekunteina): ping www.google.com -w 6000

2. TRACERT

TRACERT tulee sanoista Trace Route. Kuten PING, komento lähettää datapaketin verkko-ongelmien ratkaisemiseksi. Se ei kuitenkaan määritä paketin lähetys- ja palautusnopeutta, vaan sen reittiä.

Käyttöesimerkki:

Komento näyttää luettelon kaikista reitittimistä, joiden kautta tiedot kulkevat matkalla kohdesolmuun. Miksi jokaiselle reitittimelle on kolme kestoa? Koska TRACERT lähettää kolme datapakettia, jos jokin reitittimistä katoaa tai kestää jostain syystä liian kauan.

3. PATHPING

PATHPING-komento on samanlainen kuin TRACERT, mutta se on informatiivisempi ja kestää siksi enemmän aikaa suorittaa. Se analysoi datapakettien reitin ja määrittää mitkä välisolmut on tapahtunut menetys.

Käyttöesimerkki:

4.IPCONFIG

Tätä komentoa käytetään yleisimmin verkkojen virheenkorjaukseen Windowsissa. Eikä kyse ole vain sen tarjoamasta tiedon määrästä, vaan myös siitä, että se on yhdistetty useisiin näppäimiin tiettyjen komentojen suorittamiseksi.

Käyttöesimerkki:

Kun se syötetään ilman avaimia, IPCONFIG heijastaa kaikkia tietokoneesi verkkosovittimia ja niiden toimintaa. IPv4-osoitteet ja oletusyhdyskäytävä sisältävät tärkeimmät tiedot.

Tyhjennä DNS-välimuisti seuraavalla avaimella: ipconfig /flushdns

Tämä toiminto voi auttaa, jos Internet toimii, mutta et voi käyttää kaikkia sivustoja tai palvelimia.

5.GETMAC

Jokaisella IEEE 802 -yhteensopivalla laitteella on yksilöllinen MAC (Media Access Control) -osoite. Valmistaja antaa jokaiselle laitteelle oman osoitteensa, joka on kirjoitettu itse laitteeseen.

Käyttöesimerkki:

Saatat nähdä useita MAC-osoitteita sen mukaan, kuinka monta verkkosovitinta tietokoneellesi on asennettu. Esimerkiksi, Wi-Fi-internetyhteydet ja Ethernetillä on erilliset MAC-osoitteet.

6. NSLOOKUP

NSLOOKUP tulee sanoista Name Server Lookup. Tämän apuohjelman potentiaali on valtava, mutta useimmat ihmiset eivät tarvitse sitä. Tavallisille käyttäjille on tärkeää vain kyky määrittää verkkotunnuksen IP-osoite.

Käyttöesimerkki:

Muista, että joitain verkkotunnuksia ei ole sidottu yhteen IP-osoitteeseen, mikä tarkoittaa, että saat eri osoitteen joka kerta, kun annat komennon. Tämä on melko normaalia suurille sivustoille, koska ne latautuvat suuri määrä tietokoneita.

Jos haluat muuntaa IP-osoitteen Verkkotunnus, kirjoita se selaimeesi ja näet mihin se johtaa. Kaikki IP-osoitteet eivät kuitenkaan johda verkkotunnusten nimiin. Moniin niistä ei saada yhteyttä verkkoselaimen kautta.

7. NETSTAT

Tämä apuohjelma on työkalu tilastojen keräämiseen, analysointiin ja diagnostiikkaan. Se on melko monimutkaista, jos käytät sen koko potentiaalia (esimerkiksi paikallisen yritysverkon perustaminen).

Käyttöesimerkki:

Oletusarvoisesti komento näyttää kaikki aktiiviset yhteydet järjestelmässäsi. Aktiivinen yhteys ei tarkoita, että tietoja vaihdetaan. Se osoittaa vain, että portti on auki jossain ja laite on valmis muodostamaan yhteyden.

Komennossa on myös useita kytkimiä, jotka muuttavat näytettävän tiedon tyyppiä. Esimerkiksi avain -r näyttää reititystaulukot.

8.NETSH

NETSH tulee sanoista Network Shell. Tämän komennon avulla voit määrittää melkein minkä tahansa verkkosovitin tietokoneellasi tarkemmin.

Kun syötät NETSH:n, komentokehote siirtyy komentotulkkitilaan. Sen sisällä on useita konteksteja (reititys, DHCP:hen liittyvät komennot, diagnostiikka).

Voit nähdä kaikki kontekstit seuraavasti:

Ja voit nähdä kaikki komennot yhdessä kontekstissa seuraavasti:

Voit kaivaa syvemmälle ja nähdä luettelon kaikista alikomennoista yhden komennon sisällä:

Voit esimerkiksi kirjoittaa seuraavan komennon nähdäksesi kaikki verkkoajurit ja niiden ominaisuudet järjestelmässäsi: netsh wlan show drivers

Muista, että jos todella haluat ottaa tosissaan verkon määrittämiseen komentorivin kautta, sinun on hallittava tämä komento.

Sisäänrakennetut käyttöjärjestelmän hallintatyökalut eivät aina ole käteviä tai niissä ei usein ole riittävästi toimintoja, joten järjestelmänvalvojan arsenaali täydentyy ajan myötä hyödyllisillä apuohjelmilla, lisäosilla ja komentosarjoilla, jotka yksinkertaistavat merkittävästi jokapäiväisiä tehtäviä. On kaksinkertaista ilahduttavaa, kun löydetty ratkaisu ei vain auta selviytymään tietystä ongelmasta, vaan se jaetaan myös ilmaiseksi.

Edistyksellinen IP-skanneri

Järjestelmänvalvojan tulee tietää kaikki verkossa toimivista järjestelmistä ja päästä niihin nopeasti käsiksi. Advanced IP Scanner, joka on suunniteltu nopeaan monisäikeiseen paikallisverkon skannaukseen, auttaa selviytymään tästä tehtävästä. AIPS tarjotaan täysin ilmaiseksi, ilman varauksia. Ohjelma on erittäin yksinkertainen ja helppokäyttöinen. Käynnistyksen jälkeen AIPS tarkistaa sen isännän verkkoliitäntöjen IP-osoitteet, johon se on asennettu, ja syöttää automaattisesti IP-alueen skannausparametreihin; jos IP-osoitetta ei tarvitse muuttaa, ei tarvitse muuta kuin käynnistää skannaus. Tämän seurauksena saamme luettelon kaikista aktiivisista verkkolaitteet. Jokaisesta kerätään kaikki mahdolliset tiedot: MAC-osoite, verkkokortin valmistaja, verkon nimi, järjestelmään rekisteröitynyt käyttäjä, käytettävissä olevat yhteiset resurssit ja palvelut ( jaetut kansiot, HTTP, HTTPS ja FTP). Lähes kaikkia skannausasetuksia voidaan mukauttaa, kuten nopeuden muuttaminen tai tietyntyyppisen skannauksen poissulkeminen verkon resursseja(jaetut kansiot, HTTP, HTTPS ja FTP). Voit muodostaa yhteyden mihin tahansa resurssiin yhdellä napsautuksella, sinun tarvitsee vain merkitä se luetteloon. AIPS on integroitu Radmin-ohjelmaan ja skannauksen aikana se löytää kaikki koneet, joissa on Radmin Server. Skannaustulos voidaan viedä tiedostoon (XML, HTML tai CSV) tai tallentaa "Suosikkeihin" (vetämällä ja pudottamalla tuettu). Jos sinun on tulevaisuudessa otettava yhteyttä haluttuun asiakastietokoneeseen, sinun ei tarvitse tarkistaa verkkoa uudelleen. Jos etälaite tukee Wake-on-LAN-toimintoa, se voidaan kytkeä päälle ja pois valitsemalla vastaava valikkokohta.

NetWrix, IT-infrastruktuurin muutosten auditointiratkaisujen kehittämiseen erikoistunut yritys, tarjoaa kymmenen ilmaista ja erittäin hyödyllistä apuohjelmaa, jotka on suunniteltu yksinkertaistamaan merkittävästi Windows-käyttöjärjestelmän hallintaa. Esimerkiksi NetWrix Inactive Users Trackerin avulla voit ratkaista yhden kiireellisistä tietoturvaongelmista - ei-aktiivisten tilien olemassaolon, joita kukaan ei käytä vähään aikaan (irtisanotut työntekijät, työmatkat, työnsiirrot, väliaikaiset tilit jne.). HR-henkilöstö varoittaa harvoin IT-osastoa muutoksista, ja tällainen tili on helposti hyökkääjän käytössä. Apuohjelma tarkistaa määräajoin kaikki verkkotunnusten tilit ja raportoi niistä, joita ei ole käytetty tietty aika. Ilmaisessa versiossa on mahdollista määrittää toimiksi vain sähköpostilla lähetettävä varoitus (riittää määrittää SMTP-parametrit), järjestelmänvalvoja suorittaa kaikki muut toiminnot manuaalisesti, vaikka varoitus riittää meidän tapauksessamme. Saatavilla maksullisessa versiossa: automaattinen asennus satunnainen salasana, tilin deaktivointi ja siirtyminen toiseen organisaatioyksikköön, OU-suodatin tilien etsimiseen. Saatavilla on erillinen PowerShell-cmdlet, get-NCInactiveUsers, jonka avulla voit saada luettelon ei-aktiivisia käyttäjiä("lastLogon"-attribuutti on valittu) ja yksinkertaistaa vastaavien komentosarjojen kirjoittamista.

WinAudit ilmainen ohjelmisto

WinAudit on Parmavex Servicesin ilmainen apuohjelma, jonka avulla voit suorittaa täyden järjestelmän tarkastuksen. Ei vaadi asennusta, voidaan suorittaa komentorivitilassa. Ohjelmalla on yksinkertainen ja lokalisoitu käyttöliittymä, joka tukee toimintaa kaikissa Windows-versioissa, mukaan lukien 64-bittiset. Tiedonkeruu kestää noin minuutin (prosessin kesto voi vaihdella käyttöjärjestelmän ja tietokoneen kokoonpanon mukaan), ja tuloksena oleva raportti koostuu 30 kategoriasta (muokattavissa). Tämän seurauksena järjestelmänvalvoja voi vastaanottaa tietoja järjestelmästä, asennetuista ohjelmistoista ja päivityksistä, joissa ilmoitetaan versio ja toimittaja, liitetyt laitteet; luettelo avoimista verkkoporteista (numero, palvelu, ohjelma jne.) ja avaa kansiot; aktiiviset istunnot; turvalaitteistot; käyttöoikeudet reuna-alueille; tiedot tileistä ja ryhmistä; luettelo tehtävistä/palveluista; käynnistysohjelmat; lokimerkinnät ja järjestelmätilastot (käyttöaika, muisti, levyn käyttö). Voit myös etsiä tiettyjä tiedostoja nimellä. Esimerkiksi löytääksesi musiikkia ja videoita Kovalevyt käyttäjälle, määritä vain sopivat laajennukset (avi, mp3 ja vastaavat). Tulos voidaan avata verkkosivuna, viedä monien suosittujen tiedostomuotojen tiedostoon (txt, XML, CSV, PDF) tai tietokantaan (ohjatun toiminnon avulla kaikki suositut ovat tuettuja: MS SQL, MS Access, MySQL, Oracle ja muut), lähetä sähköpostitse ja tulosta.


Tietokoneiden kirjanpito CheckCfg:n avulla

Käytettyjen toimistolaitteiden ja -ohjelmistojen kirjanpitoongelma on akuutti kaikissa organisaatioissa. Voit ratkaista sen eri tavoilla, yhden vaihtoehdoista tarjoaa kehittäjä Andrey TatukovCheckCfg. Tämä ratkaisu kerää säännöllisesti tietoja laitteistosta, käyttöjärjestelmästä ja ohjelmista, mukaan lukien CPU-tyyppi, RAM-muistin määrä, levytila, S.M.A.R.T. Ja niin edelleen. Samaan aikaan CheckCfg selviytyy helposti useista sadoista tietokoneista. Tulos näytetään kätevässä puumuodossa, ja paikallisiin hakemistoihin on helppo pääsy. Jokaiselle PC:lle voidaan antaa varastonumero, ja tarvittaessa on helppo luoda raportti RTF-muodossa.

CheckCfg on kokonaisuus ohjelmia. CheckCfg vastaa suoraan tietokonetta koskevien tietojen keräämisestä, joka suoritetaan käyttöjärjestelmän käynnistyessä ja kirjoittaa tuloksen tiedostoon. Tietoja hallitaan ja arkistoidaan Sklad-kirjanpito-ohjelmalla, joka käsittelee CheckCfg:n luomat tiedostot ja tallentaa ne tietokantaansa, minkä jälkeen voidaan luoda raportteja. Sklad_w-ohjelman avulla voit kätevästi tarkastella nykyisten tietokonekokoonpanojen ja toimistolaitteiden perustietoja (IP-osoitteiden, suorittimen, muistin, ohjelmiston mukaan). Tietokoneen kokoonpanon muutosten analysoimiseksi ja tästä ilmoittamiseksi järjestelmänvalvojalle käytetään toista apuohjelmaa - Dobermania. Ehkä asennus ei näytä täysin triviaalilta, koska sinun on luotava tarvittavat määritystiedostot manuaalisesti, mutta sivuston yksityiskohtainen kuvaus ja käytettävissä olevat mallit antavat sinun selvittää kaiken ilman ongelmia.

MailArchiva Open Source Edition

Joissakin sähköpostipalvelimissa, kuten MS Exchangessa, on sähköpostin arkistointitoimintoja, joiden avulla voit tarvittaessa etsiä vanhoja viestejä, mukaan lukien luottamuksellisten tietojen vuotojen tunnistaminen tapauksia tutkittaessa. Muissa tapauksissa sinun on annettava nämä toiminnot itse. Mahdollinen ratkaisu on nykyaikaisimpien kanssa yhteensopivan MailArchivan kehittäminen sähköpostipalvelimet(Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). Arkistointia tukee SMTP-protokollat, IMAP/POP3, WebDAV ja Milterin kautta (ohjelmassa on sisäänrakennettu SMTP- ja Milter-palvelin, IMAP/POP-asiakas). Voit välttää kaiken postin keräämisen luomalla mitä tahansa arkistointisääntöjä. Tallennettujen tietojen käyttöoikeus on kolme tasoa - käyttäjä (vain oma sähköpostisi), ylläpitäjä (asetukset ja oma sähköpostisi) ja valvoja (kaikki sähköpostit, voidaan rajoittaa säännöillä). SISÄÄN Avoin lähdekoodi MailArchiva-versiot sisältävät myös intuitiivisia hakutoimintoja, mukaan lukien liitteet (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva toimii Windowsissa, Linuxissa, FreeBSD:ssä ja Mac OS X:ssä.

Lokien suorituskykyanalyysi

Jos järjestelmän suorituskykyyn liittyy ongelmia, havaitse pullonkaula avulla tavallinen Windows Performance Monitor on melko vaikeaa ilman kokemusta. Jotta voit selvittää, mitä mittareita on otettava ja kuinka tulos tulkitaan oikein, sinun on tutkittava huolellisesti dokumentaatio. PAL (Performance Analysis of Logs, pal.codeplex.com) -apuohjelma yksinkertaistaa huomattavasti pullonkaulojen etsimistä. Kun se on käynnistetty, se tarkastelee lokeja ja analysoi niitä sisäänrakennettujen mallien avulla. Tällä hetkellä on asetukset suosituimmille MS-tuotteille - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory ja muut. Käynnistyksen jälkeen PAL Wizardin järjestelmänvalvoja aktivoi tarvittavat laskurit valitsemalla yksinkertaisesti mallin ehdotettujen luettelosta, mikä osoittaa nykyiset asetukset palvelin (prosessorien ja muiden lukumäärä), analyysiväli ja hakemisto tuloksen tallentamista varten. Jonkin ajan kuluttua julkaistaan ​​yksityiskohtainen raportti HTML- ja XML-muodossa, joka sisältää kuvauksen, laskurin nimen ja indikaattorit (Min, Avg, Max ja Hourly Trend). Raportti voidaan sitten helposti kopioida mihin tahansa asiakirjaan. Mutta ymmärtääkseni tarkemmin kerätyt parametrit sinun on silti tehtävä se itse. Vaikka PAL osoittaa, että ominaisuus on vihreällä sektorilla, ei ole syytä huoleen. Itse pyyntö tallennetaan PowerShell-komentosarjaan PAL.ps1, joka voidaan tallentaa myöhempää käyttöä varten. Mallit ovat XML-tiedostoja; Voit luoda oman versionsi esimerkkinä mistä tahansa niistä. Sisäänrakennettu PAL-editori on käytettävissä mallin parametrien muokkaamiseen.


Win7 tukee virallisesti, mutta toimii kaikissa MS-käyttöjärjestelmissä, alkaen WinXP:stä (32/64). Asennusta varten tarvitset PowerShell v2.0+, MS .NET Framework 3.5SP1 ja MS Chart Controls for Microsoft .NET Framework 3.5.

Luo tukiasema Virtual Routerilla

Tilanne, jossa Wi-Fi-kortilla varustettu tietokone on muutettava tukiasemaksi, ei ole nykyään mitenkään harvinainen. Sinun on esimerkiksi otettava nopeasti käyttöön WLAN tai laajennettava Wi-Fi-peittoaluettasi. Alun perin langaton kortti suunniteltiin toimimaan vain toisessa kahdesta tilasta: pisteestä pisteeseen, kun asiakkaat muodostavat yhteyden toisiinsa, tai tukiasemana. Win7/2k8:ssa (paitsi Win7 Starter Edition) tuli mahdolliseksi verkkoyhteyksien virtualisointi (Virtual Wi-Fi-tekniikka), jonka avulla voit luoda useita Wi-Fi-moduuleja omilla asetuksillasi käyttämällä yhtä fyysistä Wi-Fi-sovitinta. Tällä tavalla tietokone voidaan yhdistää Wi-Fi-verkkoon ja samalla toimia tukiasemana (SAPoint, Software Access Point). Yhteys tällaiseen virtuaaliseen yhteyspisteeseen on suojattu WPA2:lla. Voit muuttaa Win7/2k8R2-tietokoneen tukiasemaksi käyttämällä konsoli-apuohjelma Netsh, Network Sharing Centerin ja jaettu pääsy, tai käyttämällä Virtual Router -sovellusta, jossa on intuitiivinen käyttöliittymä ja erittäin yksinkertaiset asetukset. Käynnistyksen jälkeen Virtuaalinen reititin sinun tarvitsee vain määrittää SSD ja salasana yhteyden muodostamista varten ja aktivoida sitten tukiasema. Tarvittaessa voit myös pysäyttää hotspotin painamalla yhtä painiketta. Lisäksi ikkuna näyttää nykyiset yhteydet kullekin voit asettaa oman kuvakkeen ja muuttaa joitakin parametreja.

RDC-yhteyksien hallinta - RDCMan

varten kaukosäädin palvelimia ja Windowsia käyttäviä PC:itä, laite on tarkoitettu Etätyöpöytä Yhteys. Jos sinun on muodostettava useita RDP-yhteyksiä erilaisia ​​asetuksia, hänen kanssaan työskentelystä tulee epämukavaa. Sen sijaan, että tallennettaisiin järjestelmällisesti kunkin yksittäiset asetukset etätietokone Voit käyttää ilmaista Remote Desktop Connection Manager RDCMan -työkalua automatisoidaksesi tämän prosessin. Käynnistämisen jälkeen sinun tulee määrittää RDP-yhteysasetukset, joita käytetään oletuksena ja jotka perivät kaikki yhteydet. Täällä asetamme yleiset tunnistetiedot, yhdyskäytävän, näytön asetukset, suojausasetukset ja paljon muuta. Seuraavaksi luomme tarvittavan määrän järjestelmäryhmiä (esimerkiksi tarkoituksen, sijainnin, käyttöjärjestelmän version mukaan), jokaiselle niistä voit määrittää tietyt yhteysasetukset. Ja viimeinen vaihe on täyttää ryhmät järjestelmillä. Voit lisätä palvelimen vain, jos jokin parametri poikkeaa ryhmän asetuksista, voit ohittaa sen välittömästi. Tarvittaessa järjestelmiä voidaan helposti siirtää ryhmien välillä yksinkertaisesti vetämällä ja pudottamalla. Jos järjestelmiä on useita, on helpompi luoda tekstitiedosto, jossa on yksi nimi riviä kohden, ja syöttää sitten työkappale apuohjelmaan. Nyt voit muodostaa yhteyden valitsemalla vaadittu palvelin ja napsauta "Yhdistä" pikavalikosta. Voit aktivoida useita yhteyksiä samanaikaisesti ja vaihtaa niiden välillä.

Ilmaiset Active Directory -työkalut

Active Directory -asetusten hallinta vakiotyökaluilla ei ole aina helppoa tai kätevää. Joissakin tilanteissa ManageEnginen kehittämät Free Active Directory Tools -apuohjelmat auttavat. Sarja koostuu neljätoista apuohjelmasta, jotka on käynnistetty yhdestä kuoresta. Mukavuuden vuoksi ne on jaettu kuuteen ryhmään: AD-käyttäjäraportti, SharePoint-raportti, käyttäjien hallinta, verkkotunnus- ja DC-tiedot, diagnostiikkatyökalut ja istunnonhallinta. Esimerkiksi Tyhjä salasana -käyttäjäraportin suorittaminen tarjoaa luettelon tileistä, joilla on tyhjiä salasanoja, GetDuplicates - hanki tilit samoilla määritteillä, CSVGenerator - tallenna Active Directory -tilitiedot CSV-tiedostoon. Muut ominaisuudet: viimeinen kirjautumisaikaraportti, kyselypohjainen tietojen haku AD:sta, raportit SharePoint-asennukset, paikallisten tilien hallinta, verkkotunnuksen salasanakäytäntöjen tarkastelu ja muokkaaminen, luettelon hankkiminen toimialueen ohjaimista ja niiden rooleista, niiden replikoinnin hallinta, niiden työn seuranta (suorittimen kuormitus, RAM, kiintolevyt, suorituskyky jne.), hallinta pääte-istunnot ja paljon enemmän.

Comodo aikakone

Mahdollisuus palauttaa järjestelmä System Restore -komponentin avulla on sisäänrakennettu Windowsiin XP:stä alkaen, mutta sen toiminnallisuus on lievästi sanottuna rajoitettu, joten sitä käytetään usein varmuuskopiointiin kolmannen osapuolen sovelluksia. Ilmainen Comodo-apuohjelma Aikakone(comodo.com) antaa sinun palauttaa käyttöjärjestelmän mihin tahansa aikaisempaan tilaan. Lisäksi se toimii, vaikka käyttöjärjestelmä olisi lakannut latautumasta kokonaan. Prosessin aikana CTM luo palautuspisteitä (manuaalisesti tai aikataulun mukaan), joihin kirjataan kaikki muutokset järjestelmätiedostot, rekisteri- ja käyttäjätiedostot. Tämä on suuri etu verrattuna järjestelmän palauttamiseen, joka tallentaa ja palauttaa vain järjestelmätiedostot ja rekisterin. Suurin koko on ensimmäinen kopio, loput kopiot tallentavat vain muuttuneet tiedostot. Ilmaiseksi säästämiseksi levytila Sinun tulee säännöllisesti luoda uusi tarkistuspiste poistamalla vanhat arkistot. Käyttöjärjestelmän palauttamisen mahdollistamiseksi tiedot CTM:stä kirjoitetaan käynnistyssektoriin; Voit soittaa vastaavaan valikkoon painamalla Home-näppäintä. Voit myös palauttaa käyttöjärjestelmän tilan aikataulun mukaan, esimerkiksi määrittää apuohjelman toiminnan siten, että joka kerta kun käynnistät automaattinen palautus järjestelmän "puhtaan" versioon. Tästä on hyötyä esimerkiksi Internet-kahvilassa, jossa käyttäjät jättävät järjestelmään paljon roskaa. Käyttöjärjestelmän täydellisen palauttamisen lisäksi apuohjelma tarjoaa mahdollisuuden hankkia lisää aikaisempi versio mikä tahansa tiedosto. Haku on toteutettu, joten voit löytää tarvittavat tiedot ilman ongelmia.

Amanda

Windows- ja *nix-käyttöisten työasemien ja palvelimien keskitetyn varmuuskopioinnin ongelma voidaan ratkaista käyttämällä AMANDA Advanced Maryland Automatic Network Disk Archiver -ohjelmaa). Alun perin ohjelma luotiin toimimaan nauha-asemien kanssa, mutta ajan myötä kehittäjät ehdottivat mekanismia nimeltä "virtuaalinauhat" (vtapes), jonka avulla voit tallentaa kerätyt tiedot kovalevyjä ja CD/DVD. AMANDA on kätevä lisäosa Unixin tavallisiin dump/restore-ohjelmiin, GNU tar:iin ja joihinkin muihin, joten sen tärkeimmät ominaisuudet tulee ottaa huomioon näiden perusapuohjelmien ominaisuuksien perusteella. Toimii mukaan asiakas-palvelin -malli. Kaikki käyttävät niitä päästäkseen tietokoneisiin. käytettävissä olevia menetelmiä todennus: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp tai Samba-salasana. Tietojen keräämiseen Windows-järjestelmistä käytetään erikoisagenttia tai vaihtoehtoisesti Sambaa. Tietojen pakkaus ja salaus (GPG tai amcrypt) voidaan suorittaa sekä suoraan asiakkaalla että palvelimella. Kaikki varmuuskopioparametrien asetukset tehdään yksinomaan palvelimella, ja ne sisältyvät toimitukseen valmiita malleja, joten se on melko helppo selvittää.

Core Configurator 2.0 Server Corelle

Win2k8/R2 Server Core -tilassa toimivan palvelimen alkuasetukset tehdään konsolissa komentojen avulla. Tehtävän yksinkertaistamiseksi käyttöjärjestelmän kehittäjät lisäsivät interaktiivisen komentosarjan SCONFIG.cmd R2:een, jonka avulla voit määrittää järjestelmän perusparametrit. Vaihtoehto on saatavilla Codeplexissä - upea konfiguraattori Core Configurator. Jotta se toimisi, tarvitset komponentit NetFx2-ServerCore, NetFx2-ServerCore ja PowerShell. Start_CoreConfig.wsf:n suorittamisen jälkeen saamme valikon, josta löytyy useita kohteita, jotka tarjoavat pääsyn perusasetuksiin, joita pitäisi hallita komentoriviltä: tuotteen aktivointi, näytön resoluution asettaminen, kello ja aikavyöhyke, verkkoliitäntä, käyttöoikeuksien asetus RDP-etäyhteyksiä varten, paikallisten tilien hallinta, Windowsin asetukset Palomuuri, ota WinRM käyttöön/poista käytöstä, muuta tietokoneen nimeä, työryhmää tai toimialuetta, määritä roolit, komponentit, Hyper-V ja käynnistä DCPROMO. Jos valitset "Load at Windowsin käynnistys", niin ohjelma latautuu järjestelmän mukana.

Exchange 2010 RBAC Manager

Exchange 2010 esittelee uuden roolipohjaisen käyttöoikeusmallin, jonka avulla voit tarkasti hallita käyttäjien ja järjestelmänvalvojien oikeuksien tasoa suoritettujen tehtävien mukaan. Ainoa negatiivinen asia on, että PowerShell-cmdlet-komentoja käyttävät sisäänrakennetut hallintatyökalut eivät ehkä näytä käteviltä ja ymmärrettäviltä kaikille. Ilmaisessa Exchange 2010 RBAC Manager -työkalussa (RBAC Editor GUI, rbac.codeplex.com) on edistyneempiä ominaisuuksia, jotka tarjoavat selkeän GUI määrittääksesi kaikkien roolien ominaisuudet. Sen ominaisuuksien ymmärtäminen ei ole vaikeaa edes aloittelijalle. Ohjelma on kirjoitettu C#-kielellä ja käyttää PowerShellia. Toimiaksesi tarvitset Exchange 2010 -hallintatyökalut asennettuna.

PowerGUI

Heti kun hän ilmestyi, komentokuori PowerShell on voittanut Windows-järjestelmänvalvojien myötätunton, koska he ovat pitkään tarvinneet työkalun, jonka avulla he voivat automatisoida monia tehtäviä. PowerShellin ensimmäisillä versioilla Microsoftin kehittäjät eivät pystyneet tarjoamaan enemmän tai vähemmän toimivaa editoria, joten useat kolmannen osapuolen projektit täyttivät markkinaraon. Paras niistä nykyään on PowerGUI, joka tarjoaa kätevän graafisen käyttöliittymän tehokas luominen ja PowerShell-skriptien virheenkorjaus. Samalla kirjoittajat ehdottavat valmiita sarjoja skriptit monien ongelmien ratkaisemiseen - niitä voidaan käyttää kehitystyössäsi.

Multi-tabed PuTTY

Ilmainen PuTTY-asiakas on hyvin tuttu järjestelmänvalvojille, jotka tarvitsevat yhteyden etäisäntään SSH:n, Telnetin tai rloginin kautta. Tämä on erittäin kätevä ohjelma, jonka avulla voit tallentaa istuntoasetukset nopea yhteys valittuun järjestelmään. Ainoa haitta on, että suurella määrällä yhteyksiä työpöytä on täynnä monia auki ikkunat. Tämän ongelman ratkaisee Multi-Tabbed PuTTY -lisäosa, joka toteuttaa välilehtijärjestelmän.

TIEDOT

PuTTY kehitettiin alun perin Windowsille, mutta siirrettiin myöhemmin Unixille.

Johtopäätös

Usein ei tarvitse ryöstää aivojasi tietyn ongelman ratkaisemisessa: todennäköisesti muut järjestelmänvalvojat ovat jo törmänneet siihen ja tarjonneet oman vaihtoehdon - tietyn apuohjelman tai skriptin, josta sinun ei tarvitse edes maksaa.

Ohjeet

Yleensä tarve katsoa aktiivisia yhteyksiä liittyy epäiltyyn vakoiluohjelmien aiheuttamaan tietokonetartuntaan. Oikein konfiguroidun tietokoneen pitäisi muodostaa yhteys verkkoon vain, kun avaat joitain sivuja tai päivität käyttöjärjestelmätiedostoja ja virustorjuntaohjelmien tietokantoja. Jos lokerossa oleva verkkoyhteyden ilmaisin silloin tällöin "herää eloon" itsestään ja tietokone sinusta riippumatta vaihtaa tietoja Internetin kanssa, sinun on selvitettävä tällaisen verkkotoiminnan syyt.

Avaa komentorivi suorittaaksesi tämän suorittamalla: "Käynnistä" - "Kaikki ohjelmat" - "Lisävarusteet" - "Komentokehote". Kirjoita avautuvaan ikkunaan komento netstat –aon ja paina Enter. Näet luettelon kaikista aktiivisista verkkoyhteyksistä, jotka on merkitty Tila-sarakkeeseen MUODOSTETTUiksi.

Kiinnitä huomiota sarakkeeseen "Ulkoinen osoite" - se osoittaa IP-osoitteen, johon tietokoneesi on liitetty, ja yhteysportin. Esimerkiksi portti 80 on tyypillinen verkkopalvelimille. Mutta jos näet jonkin muun portin, tämä on jo hälytyksen syy. Tässä tapauksessa sinun on selvitettävä, mikä tietokoneellesi asennettu sovellus avaa tämän yhteyden.

Katso viimeinen sarake, se näyttää prosessitunnisteet (PID). Muista epäilyttävän prosessin tunnus ja kirjoita sitten samaan ikkunaan tasklist-komento. Luettelo tietokoneessa käynnissä olevista prosesseista avautuu. Ensimmäinen sarake sisältää prosessien nimet, toinen - niiden tunnisteet. Etsi epäilyttävän prosessin tunnus ja katso sen vasemmalla puolella sen ohjelman nimeä, johon se kuuluu.

Entä jos prosessin nimi ei kerro mitään? Kirjoita se hakukoneeseen ja saat kaikki tiedot siitä Tämä prosessi. Jos tietoa ei ole, on erittäin suuri todennäköisyys, että olet "saannut kiinni" uuden troijalaisen ohjelman, jonka tiedot eivät ole vielä päässeet Internetiin ja virustorjuntatietokantoihin.

Kiinnitä huomiota siihen, mikä portti epäilyttävä prosessi avautuu - tiedot avoimista porteista löytyvät " Paikallinen osoite" Tarkista prosessit, jotka ovat KUUNTELU-tilassa. Juuri näin takaovet käyttäytyvät - Troijalaiset, joka on suunniteltu muodostamaan salaa yhteys tartunnan saaneeseen tietokoneeseen. Tällaisen ohjelman palvelinosa "roikkuu" aina jossain portissa ja odottaa yhteyttä hakkerin tietokoneelta.

Voit hallita yhteyksiä täydellisesti asentamalla BWMeter-ohjelman. Tämä on yksi parhaista ohjelmista tästä luokasta, sen avulla voit nähdä, mihin osoitteisiin tietokoneesi muodostaa yhteyden, ja voit tallentaa tietoja lokiin.

Lähteet:

  • aktiivista internetyhteyttä ei löytynyt

Tarvittaessa ota selvää tosiasiasta nopeus Internet- yhteyksiä paras tapa olisi tarkistaa tietokoneesi tai mobiililaite, koska palveluntarjoajan tiedot voivat olla epäluotettavia. Tietojen vastaanotto- ja lähetysnopeuden määrittämiseen kannattaa käyttää erikoistuneita verkkoresursseja.

Ohjeet

Yksi suosituimmista tähän tarkoitukseen suunnitelluista sivustoista on www.speedtest.net. Avaa sivusto, mutta tee vähän valmistelutyötä ennen kuin tarkistat sen. Tosiasia on, että jotkut palvelut ja sovellukset voivat toimia taustalla Internet-kanavan avulla. Yksinkertaisin niistä: virustorjuntaohjelma, torrent-asiakas, automaattinen Windows-päivitykset. Poista kaikki tällaiset ohjelmat ja palvelut käytöstä ja jatka vasta sitten nopeuden tarkistamiseen - näin saat arvon, joka on mahdollisimman lähellä todellisuutta.

Aloita nopeuden määritys napsauttamalla "Aloita testi" -painiketta ja odota, kunnes tulos näytetään sinulle. Kun tarkistus on suoritettu, saat selville Ping-ilmaisimen (mitä pienempi se on, sitä parempi), nopeus lataukset ja nopeus rekyyli. Kaksi viimeistä indikaattoria ovat todellisia nopeus Internet- yhteyksiä. Mitä korkeammat nämä arvot, sitä nopeammin sivut avautuvat selaimessa, ohjelmia ja elokuvia ladataan ja sitä mukavampaa (ilman taukoja) katselu on.

Jos sinun tarvitsee tietää nopeus yhteyksiä mobiililaitteellasi, esimerkiksi iPadilla, iPhonella, HTC:llä, Samsungilla jne. (iOs ja Android), voit asentaa laitteellesi erityinen sovellus, jonka voi ladata samalta verkkosivustolta "Mobility"-osiosta tai AppStoresta ja Android Market -verkkokaupoista. Kun olet asentanut tällaisen sovelluksen, voit tarkistaa nopeus vastaanottaa ja lähettää tietoja itse tai selvittää, vastaako ilmoitettu palveluntarjoaja nopeus 2G- tai 3G-verkossa todellisiin indikaattoreihin.

Video aiheesta

Hyödyllinen neuvo

Speedtest.net-verkkosivuston lisäksi voit käyttää vastaavia resursseja: www.internet.yandex.ru, www.speed.yoip.ru, www.speed-tester.info ja muita.

Kahden tietokoneen muodossa olevien kuvakkeiden ansiosta käyttäjä voi yleisesti arvioida koneensa verkkotoimintaa. Siinä tapauksessa, että jopa käyttämätön tietokone kommunikoi aktiivisesti Internetiin, tarvitaan täydellisempää liikenteenohjausta.

Tarvitset

  • - oikeudet suorittaa sovelluksia paikallisella tietokoneella.

Ohjeet

Oikein määritetty tietokone ei koskaan pääse verkkoon yksin. Ainoat poikkeukset ovat käyttöjärjestelmän ja virustentorjuntaohjelman ajoitetut päivitykset. Jos tietokoneesi käyttää jatkuvasti verkkoa, voit olettaa, että se on määritetty väärin tai se on viruksen saastuttama. toiminta.

Voit tarkastella verkkoa toiminta tietokoneeseen, käynnistä komentorivi: "Käynnistä - Kaikki ohjelmat - Apuohjelmat - Komentorivi". Kirjoita komento netstat –aon ja muista painaa Enter. Edessäsi tulee viiden sarakkeen taulukko. Ensimmäinen osoittaa protokollan - UDP tai TCP. Toisessa luetellaan kaikki aktiiviset yhteydet, ja näet myös koneen auki olevat portit. Kolmannessa sarakkeessa näkyy ulkoinen osoite ja neljännessä yhteyden tila. Viidennessä näet PID-digitaalisen prosessitunnisteen.

Toisessa sarakkeessa ilmoitetut portit osoittavat, että ne avattiin jotkin ohjelmat, joiden joukossa saattaa hyvinkin olla troijalaisia. Ymmärtääksesi, mikä ohjelma avaa tietyn portin, kirjoita tasklist-komento samaan ikkunaan - näet luettelon käynnissä olevista prosesseista. Tässä tapauksessa välittömästi suoritettavan tiedoston nimen jälkeen tulee prosessin tunniste.

Oletetaan, että näet, että sinulla on portti 1025 auki, sen PID on 1480 (se voi olla erilainen sinulle). Etsi tämä tunnus prosessiluettelosta ja katso mihin ohjelmaan se kuuluu. Jos et tiedä mikä se on, kirjoita sen nimi hakukoneeseen.

Tila-sarakkeesta näet yhteyden tilan. Esimerkiksi LISTENING-rivi osoittaa, että ohjelma odottaa yhteyttä. Juuri näin toimivat takaovet - troijalaiset ohjelmat, joiden palvelinosa sijaitsee uhrin tietokoneella. Mutta muutkin ohjelmat voivat olla tässä tilassa - esim. Windows-palvelut. Leikkaussalissa Windows-järjestelmä XP, jotkin mahdollisesti vaaralliset portit voidaan sulkea wwdc-apuohjelmalla, joka voidaan ladata Internetistä.

Jos tarvitset täydellisen liikenneanalyysin, käytä BWmeter-ohjelmaa. Se seuraa kaikkia yhteyksiä tietokoneellesi ja ilmoittaa IP-osoitteet, tiedot voidaan tallentaa lokiin. Ohjelma on hyödyllinen sekä vakoiluohjelmien havaitsemiseen että kaikenlaisten verkkoon tunkeutuvien palveluiden tunnistamiseen ja poistamiseen käytöstä ilman tietokoneen omistajan lupaa.

Tehtävänä on määrittää leikkaussalissa käytetyt portit, tilastot ja aktiiviset TCP/IP-yhteydet Microsoftin järjestelmä Windows voidaan ratkaista itse järjestelmän vakiotyökaluilla käyttämällä netstat-konsoliapuohjelmaa.

Ohjeet

Kirjoita cmd Avaa-kenttään ja vahvista komento käynnistääksesi komentokehotetyökalun napsauttamalla OK.

Syötä tulkin testikenttään arvo netstat -ano Windowsin komennot ja vahvista komennon suoritus painamalla Enter-toimintonäppäintä.

Muista käytetyn konsolikomennon syntaksi:
- a - näyttää kaikki käytetyt liitännät ja portit;
- n - ei näytä aliaksia ja DNS-nimiä, vaan porttien todellisia numeroarvoja ja yhteyksien IP-osoitteita;
- o - näyttää PID (Process ID) - tätä yhteyttä tai porttia käyttävän prosessin digitaalisen tunnisteen.

Määritä valitun portin tietystä yhteydestä vastaava sovellus ja muista sen tunnus.

Palaa Suorita-valintaikkunaan ja kirjoita uudelleen cmd Avaa-kenttään tunnistaaksesi vaadittu prosessi.

Vahvista komennon suorittaminen käynnistääksesi Windowsin komentotulkin napsauttamalla OK ja kirjoittamalla arvon tehtävälista | etsi tallennettu_PID komentorivityökalun tekstikenttään.

Vahvista komennon suoritus painamalla Enter-toimintonäppäintä tai painamalla samanaikaisesti toimintonäppäimet Ctrl+Shift+Esc käynnistää sisäänrakennetun apuohjelman "Dispatcher Windowsin tehtävät».

Siirry avautuvan hallintaikkunan Prosessit-välilehteen ja laajenna Näytä-valikko yläpaneeli työkaluja.

Määritä Select Columns -komento ja käytä valintaruutua PID (Process Identifier) ​​-kentässä.

Johdanto

TCPView on Windows-käyttöjärjestelmää varten suunniteltu ohjelma, joka näyttää luettelot kaikkien järjestelmään muodostettujen TCP- ja UDP-yhteyksien päätepisteistä yksityiskohtaisine tiedoineen, mukaan lukien paikalliset ja etäosoitteet sekä TCP-yhteyksien tila. Windows NT-, 2000- ja XP-käyttöjärjestelmissä TCPView raportoi myös päätepisteen omistavan prosessin nimen. TCPView on Windowsin mukana tulevan Netstatin laajennus, joka tarjoaa enemmän tietoa kätevämmällä tavalla. TCPView-lataus sisältää Tcpvcon-ohjelman, jolla on samat toiminnot ja joka on suunniteltu toimimaan komentorivitilassa.

TCPView toimii Windows NT/2000/XP- ja Windows 98/Me -käyttöjärjestelmissä. TCPView:tä voidaan käyttää myös Windows 95 -käyttöjärjestelmässä, jos se on asennettu Winsock 2 päivityspaketti Microsoft Corporationin tarjoama Windows 95 -käyttöjärjestelmä.

TCPView:n käyttö

Kun TCPView käynnistetään, se luo luettelon kaikista aktiivisista TCP- ja UDP-yhteyspäätepisteistä ja näyttää kaikki IP-osoitteet toimialueen niminä. Näyttötilan vaihtaminen osoitteiden katseluun digitaalinen muoto, voit käyttää työkalupalkin painiketta tai valikkokohtaa. Windows XP -käyttöjärjestelmissä TCPView näyttää kullekin päätepisteelle sen prosessin nimen, johon kyseinen päätepiste kuuluu.

Oletuksena TCPView päivittää tiedot kerran sekunnissa, mutta päivitysjaksoa voidaan muuttaa käyttämällä Virkistystaajuus(Päivitysjakso) valikossa Vaihtoehdot(Vaihtoehdot). Jos päätepisteen tila on muuttunut päivitysten välillä, se on korostettu keltaisella, jos päätepiste on poistettu, uudet päätepisteet näkyvät vihreällä.

Voit sulkea muodostetut TCP/IP-yhteydet (tilaksi PERUSTETTU) valitsemalla Sulje yhteydet(Sulje yhteydet) valikossa Tiedosto(Tiedosto) tai napsauta mitä tahansa yhteyttä hiiren kakkospainikkeella ja valitse pikavalikosta Sulje yhteydet.

TCPView-ohjelmaikkunassa näkyvät tiedot voidaan tallentaa tiedostona valikkokohdan avulla Tallentaa(Tallentaa).

Tcpvcon-ohjelman käyttäminen

Tcpvcon-ohjelman käyttö on samanlaista kuin käyttäminen apuohjelma netstat, joka on sisäänrakennettu käyttöjärjestelmä Windows.

Käyttö: tcpvcon [-a] [-c] [-n] [prosessin nimi tai PID]

Netstatp lähdekoodi

Haluatko tietää, miten TCPView toimii? Esimerkiksi lähdeteksti Netstatp näyttää kuinka ohjelmoida joitain TCPView-ominaisuuksia. Tämä esimerkkiohjelma näyttää, kuinka IP Helper -liitäntöjä (katso MSDN-ohjeita) käytetään TCP/IP-yhteyden päätepisteiden luettelon saamiseksi. Huomaa kuitenkin, että netstatp ei näytä prosessien nimiä NT 4- ja Windows 2000 -järjestelmissä, kuten TCPView ja TCPVCon.

Microsoft Knowledge Base -artikkeli TCPView'sta

Tämä Microsoft Knowledge Base -artikkeli koskee TCPView'ta:

Yhdistetty apuohjelma

TDImon- näyttää toimintaa käyttämällä TCP-protokollat ja UDP reaaliajassa.

Jos pidit TCPView'sta, pidät TCPView Prosta vieläkin enemmän. Winternals Softwaren kehittämässä TCPView Prossa on useita ominaisuuksia, jotka tekevät siitä paljon tehokkaamman ja hyödyllisemmän kuin TCPView. Nämä ovat seuraavat toiminnot: tietojen tarkasteleminen prosesseista, joilla on päätepisteitä avoimia yhteyksiä(sopii myös Windows 9x:ssä)

  • Tarkastele prosessitoimintaa TCP- ja UDP-protokollien avulla reaaliajassa
  • Kehittyneiden suodatustekniikoiden käyttäminen näyttääksesi vain tarvitsemasi tiedot.
  • ja paljon enemmän...

TCPView Pro toimitetaan osana Winternals Administrator's Pak -pakettia.