Агенты, помощники в нашей работе

Нет, речь не о шпионах. И не о докладчиках в доблестные органы. Речь об инструментах инвентаризации.

Сетевую инвентаризацию программного обеспечения можно проводить двумя способами.

Первый способ: на компьютер в сети ставится программа, которая опрашивает другие компьютеры. Например, вызывает службу реестра с вопросом: «А расскажи-ка мне, что у тебя на компьютере установлено, что об этом говорит твой реестр?» Или вызывает с тем же вопросом службу WMI. На опрашиваемые компьютеры при этом ничего не устанавливается. Такой способ называется «без агентов» (agentless).

Второй способ: на сервер ставится главная часть инвентаризационного инструмента, так называемая «серверная часть». На остальные компьютеры устанавливаются небольшие программки, которые отслеживают изменения, отсылают эту информацию серверной части, и принимают от неё какие-либо команды, например, на установку обновлений. Эти «небольшие программки» и называются, собственно, агентами. Такой способ инвентаризации мы называем «с применением агентов» (agent based).

Почему одни советуют, а другие, их послушав, так стремятся использовать второй способ? Зачем вообще нужно применять агенты? Неужели нельзя обойтись без модификации подотчётных компьютеров? На эти вопросы лучше отвечать с примерами.

Пример первый. Представьте себе ситуацию, когда пользователь не устанавливает программу средствами Windows, а просто скопировал её себе на диск. Такая программа в реестр себя не пропишет, а значит, опросом реестра не обойтись. Знаете, какая из-за этого погрешность у способа инвентаризации «только реестр»? Надеюсь, вы крепко сидите. Тридцать процентов! Тридцать процентов программ не попадают в отчёты по инвентаризации. Непорядок!

Но мы-то умные, мы подумали. И мы решили диски просканировать, и все файлики на них каталогизировать. Представляете себе нагрузку на сеть и компьютеры при одновременном сканировании по сети всех дисков, скажем, на 100 ПК? Недопустимая нагрузка, ваши пользователи просто не смогут работать. Что делать? Ставить агента. Пусть собирает информацию с дисков тихонько, в фоне, и на сервер отсылает только то, что нужно. EXE-файлы, например. Если очень хочется, можно ещё, скажем, MP3-файлы. Нагрузка на сеть снижается. А можно дальше пойти: при втором сканировании только новое на сервер отсылать, а не всё скопом.

Пример второй. Ещё того интереснее. А что если наш пользователь запускает программу с сетевого диска? Или с пристяжного диска? Опять нам не гарантировано, что она в реестре будет прописана. На дисках локальных, как вы понимаете, её тоже нет. Что делать? Агенту сказать, пусть отслеживает исполняемые процессы.

Пример третий. Как вы думаете, часто все компьютеры в сети одновременно к ней подключены, включены и доступны? Скорее всего, почти никогда. И вот, запускаем мы сканирование, а часть ПК не попадает в результаты. Лично я так у одного клиента неделю за компьютерами гонялся. То их выключат, то перегрузят, то домой унесут, то специально напакостят, чтобы им «работать не мешали». Жуть. Агенты спасают! Работают себе тихонечко в фоне, копят данные. А как увидят сервер, так накопленное на него и отсылают.

Всем агенты хороши. Только почему же до сих пор находят применение agentless-инструменты? А потому что у такого способа тоже свои плюсы есть. Представьте себе ситуацию, когда вы к клиенту пришли, у него там ещё в инвентаризации конь, простите, не валялся, сеть в запущенном состоянии. Тогда, не модифицируя сеть, не ввязываясь в установку агентов, запускаете вы у него, скажем, MSIA, MAP или Lansweeper, и за считанные полчаса получаете снимок данных с реестров. Пусть и с погрешностью в 30%. Зато быстро. И для обследуемых компьютеров безболезненно. Когда во главе угла, вместо точности, находятся скорость и минимальное вмешательство, тогда ваш выбор — инвентаризация без агентов.

Любите агентов. И используйте оба способа. Только с умом, к месту.

© Alexander Golev & Partners Software Asset Management Experts Ltd. Сайт использует Nesta Ruby CMS.
Яндекс.Метрика