Что такое расширение файла tni?

Создание запланированной задачи отчетов

Отчеты могут быть автоматически построены, экспортированы в текст, CSV, HTML или XLSX и отправлены по электронной почте или FTP, либо сохранены в сетевую папку.

Планировщик отчетов работает с шаблонами табличных отчетов. Для информации по их созданию, обратитесь к разделам справки:

  • Создание шаблона
  • Управление шаблонами

В планировщике нажмите Добавить задачу в разделе Управление запланированными задачами отчетов и выберите, какой отчет следует запланировать из списка существующих шаблонов.

По аналогии с тем, как добавляются задачи сканирования, задачи отчетов можно добавить не только из самого Планировщика в разделе задач отчетов, но и из боковой панели в Табличных отчетах:

Затем вы можете приступить к настройке расписания, а также выбрать Формат экспорта. Формат может быть выбран для каждой задачи.

В верхней части страницы доступны настройки, определяющие каким образом экспортируются все запланированные отчеты:

  • Способ передачи данных – позволяет выбрать один из 4-х способов передачи данных, которые могут быть использованы для отправки отчетов: FTP, SFTP, SMTP, SMB. Для выбранного протокола нужно будет заполнить свои настройки. Если выбрана опция Не отсылать данные, то отчеты будут сохраняться в подпапку ScheduledReports в папке с настройками TNI (C:\ProgramData\Total Network Inventory\ или папка TNI в AppData вашей учетной записи – больше информации ).
  • Сохранить отправленные данные в папке «Sent» – позволяет отключить автоматическое удаление файлов отчетов после успешной отправки. Файлы сохраняются в подпапку ScheduledReports в папке с настройками TNI.

По умолчанию запланированные отчеты строятся для всего дерева сети.

Чтобы отчеты создавались для определенных устройств или групп, включите режим , отметьте необходимые поля в дереве сети, не закрывая TNI.

Настройки распознавания устройств

Данные опции позволяют выполнить настройки критериев, по которым устройства будут различаться и объединяться программой. Основные методы и принципы различия устройств можно выделить по следующим группам:

  • Профиль распознавания устройств. Данная настройка влияет на количество правил, используемых при распознавании устройств и объединении их снимков. Включает в себя следующие профили:
    • Точность совпадения — учитываются только ключевые правила. Минимальная вероятность ошибочного объединения устройств, но возможно появление дубликатов. Рекомендуется использовать данный профиль в доменных сетях;
    • Оптимальный профиль — наиболее сбалансированный профиль. Рекомендуется использовать при наличии различных устройств в смешанных типах сетей;
    • Минимальное дублирование — учитываются как основные, так и дополнительные правила распознавания. Профиль в редких случаях может вызвать ошибочное объедение устройств, не имеющих необходимых для распознавания полей. Рекомендуется использовать данный профиль при возникновении ошибок при сканировании или если устройства имеют минимум информации для распознавания.
  • Профиль сравнения устройств. Данная настройка влияет на логику поведения механизма сравнения устройств. При необходимости, сравнение полей может выполняться не полностью, а быть прервано при нахождении первого отличия в ключевых полях.
    • Гибкий — используется больше критериев сравнения устройств. Выше вероятность объединения;
    • Строгий — отличие ключевых полей прерывает дальнейшее сравнение устройств;
  • Каждое устройство имеет уникальный статический IP.
    • Да — устройства с одинаковыми IP адресами будут объединятся. Рекомендуется применять настройку, если в сети устройства имеют только статические IP адреса;
    • Нет — динамические IP адреса устройств  при объединении учитываться не будут. Рекомендуется при наличии динамической адресации в сети;
    • Не обязательно — IP адрес устройств будет использоваться только как один из критериев при распознавании устройств. Рекомендуется при использовании смешанной адресации в сети.
  • Каждое устройство имеет уникальное имя.
    • Да — устройства с одинаковыми сетевыми именами будут объединяться. Рекомендуется для сетей, где все устройства имеют уникальные сетевые имена;
    • Нет — сетевое имя не будет учитываться при распознавании. Разные устройства в хранилище могут иметь одинаковые сетевые имена;
    • Не обязательно — сетевое имя устройства будет использоваться только как один из критериев при распознавании устройств.
  • Каждое устройство имеет уникальный MAC. 
    • Вероятно — MAC-адрес устройства будет учитываться только как один из критериев при распознавании устройств;
    • Нет — MAC-адрес устройства не будет учитываться при распознавании устройств в сети. Разные устройства могут иметь одинаковый MAC-адрес. Данная настройка позволит избежать некорректного объединения устройств в случае физического перемещения сетевых карт между устройствами.
  • Использование клонированных систем. Правило распознавания, при котором учитывается поле «SID компьютера». Это поле является уникальным для устройств с ОС Windows, если они не были клонированы.
    • Разрешено — поле «SID компьютера» игнорируется при распознавании. Рекомендуется для сетей с клонированными системами;
    • Запрещено — устройства с совпадающими полями «SID компьютера» будут объединены.

7) EMCO Network Inventory

EMCO provides award-winning network inventory software with a familiar Windows interface. It can work remotely from a single workstation to scan all connected assets and then store their details in a central database.

The tool can create 3 general inventory types, namely PC, Software, and Hardware inventories.

The most powerful capability of this tool is that you can identify anything installed on each PC, its hardware specs etc.

Also, it will help a lot when doing license auditing to verify that actual licenses purchased are same or not with installed licenses.

Price

The is a Professional Edition and Enterprise Edition with various different prices according to the number of nodes in the network as described here.

2013: Total Network

Total Network Inventory — очередная версия программы автоматической инвентаризации компьютеров и программного обеспечения вышла 3 июля 2013 года, сообщила пресс-служба компании.

Асинхронный сканер сети, в новой версии, повышает производительность, а механизм действий позволяет автоматизировать практически любую задачу.

Версия TNI 2 предусматривает выбор из 3 движков сканирования сети: обычный, асинхронный и на платформе Nmap. Последние два обеспечивают беспрецедентную скорость обзора сети. Например, список машин в диапазоне IP /24, т.е. 256 IP-адресов занимает меньше 1 секунды. Другим полезным нововведением второй версии является так называемый механизм действий на удаленных компьютерах. Заранее заданные стандартные и пользовательские действия позволяют добиться практически любого эффекта простыми макрокомандами. Тут и сетевые команды, и открытие веб-страниц и даже эмуляция нажатия клавиш.

Работа по расписанию, детальная инвентаризации оборудования и ПО, высокая скорость работы, гибкие отчеты, ступенчатая фильтрация данных, масса полезных возможностей, облегчающих жизнь администратора сети.

Total Network Inventory 2 предлагается для всех ОС Windows от XP до Windows 8.

Стоимость лицензии на 25 устройств — 2,9 тыс.руб.

Сканирование при входе в домен

В: Как настроить программу для сканирования компьютеров при входе пользователя в домен?

О: Это сокращенная инструкция. Полную версию инструкции можно скачать здесь.

  1. Скопируйте агент сканирования tniwinagent.exe из папки установки программы в общую папку на вашем файловом сервере, доступную всем пользователям для чтения. Для этого откройте Настройки, затем страницу Логон-скрипт, нажмите Экспортировать автономный сканер и укажите папку для экспорта. Эта процедура также заполнит поле Путь к агенту. Это должен быть путь UNC (сетевой путь, начинающийся с двойной обратной косой черты).
  2. Создайте и откройте общий доступ к папке на вашем файловом сервере с правами записи для всех пользователей. Это папка, куда агент будет сохранять результаты сканирования. Примечание: вместо создания отдельной папки (наиболее безопасное), вы можете открыть общий доступ к пустой папке внутри хранилища TNI (безопасное) или к корневой папке хранилища (наименее надежное) с правами записи для всех пользователей.
  3. В Настройках – Логон-скрипт – Путь для сохранения укажите путь, куда агент должен сохранять файлы (папка, к которой вы открыли общий доступ на шаге 2). Это также должен быть путь UNC. Если необходимо, укажите другие настройки (такие как «Задержка перед сканированием» и «Перезаписывать существующие файлы»).
  4. Скопируйте автоматически созданную команду, используя кнопку Копировать команду.
  5. Если у вас уже есть логон-скрипт для вашего домена, конкретной организационной единицы или одного пользователя, вставьте скопированную ранее команду в скрипт и сохраните его. Иначе обратитесь к полной версии данной инструкции.
  6. В главном окне TNI нажмите Настройки, откройте страницу Автоимпорт и укажите путь к папке с файлами инвентаризации в поле Путь к данным для импорта. Вы можете импортировать новые данные прямо сейчас или настроить импорт при запуске программы или по таймеру. Когда вы хотите обновить информацию вручную, открывайте Настройки – Автоимпорт и нажимайте Импортировать сейчас. Также вы можете настроить удаление файлов после импорта или импорт структуры папок (в случае, если каждая организационная единица имеет свой логон-скрипт, который запускает агента с разными параметрами, чтобы сохранять результаты в разные папки). Если вы выбрали открыть общий доступ к папке в хранилище или к самому хранилищу, вам не нужно настраивать автоимпорт. Результаты сканирования будут импортироваться автоматически, как только вы запускаете программу и она открывает хранилище, или немедленно, если программа уже запущена.

2011: Total Network Inventory 2

Компания Softinventive Lab объявила в октябре 2011 года о выпуске Total Network Inventory 2, новой программы для инвентаризации компьютерных сетей. Множество полезных функций и оптимизированные технологии значительно ускоряют и упрощают работу системных администраторов.

Total Network Inventory 2 принципиально отличается от предыдущей версии, так как разработчики учли все пожелания пользователей и переписали программу с чистого листа. Разумеется, свою роль сыграл также четырехлетний опыт разработки программ для управления сетями. В результате Total Network Inventory стал совершеннее во всех отношениях и обогатился новыми возможностями.

Среди основных улучшений необходимо упомянуть оптимизированную технологию сканирования, оптимизированное хранилище, настраиваемые отчеты, учет ПО и лицензий, а также живой поиск. Например, хранилище позволяет группировать компьютеры, прикреплять к ним дополнительную информацию и делать комментарии. Фильтры, группы и теги значительно облегчают учет программного обеспечения. Эти и другие полезные функции повышают эффективность работы системных администраторов и превращают инвентаризацию сети в удовольствие. Total Network Inventory 2 можно легко освоить благодаря наглядной документации и первоклассной поддержке.

Несмотря на высокую эффективность Total Network Inventory 2, компания Softinventive Lab не останавливается на достигнутом. Регулярно выходят новые релизы, добавляются новые возможности, исправляются недочеты. «Мы продолжаем стремиться к тому, чтобы понятия «инвентаризация сети» и «Total Network Inventory» стали тождественны!» — говорят разработчики Softinventive Lab.

Цена лицензии на Total Network Inventory 2 начинается от 2 100.00 руб. с учетом НДС. Все пользователи имеют право на бесплатную поддержку и выгодное обновление лицензий.

3) Open-AudIT

Being an open-source project, Open-AudIT is also free. It is cross-platform, working on both Windows and Linux systems. However, it’s also necessary to have some knowledge of either Bash script or VB script in order to use it.

The asset database of the tool is populated and data is inserted using the above mentioned scripts. Then, this database can be queried from a web interface in order to retrieve the asset information you want.

By querying the network the software will very quickly provide information on hardware, software, licenses, and whether any changes have been made to any network assets.

It can collect information such as IP and MAC addresses, serial numbers of devices, even which network ports are open in the network, something that you need specialized tools to carry out.

For anyone comfortable with either Bash or VB script, this tool is very fast to operate and effective.

Price

Free

Работа с интерфейсом OCSNG

Интерфейс локализован, поэтому, чтобы разобраться с его использованием, много времени не понадобится. По умолчанию на вкладке «Все компьютеры » показаны семь основных характеристик клиентских машин.

Список «Add column» позволяет легко добавить еще до 23 полей. Очень удобно, что данные поддаются ручному редактированию. Также следует отметить легкий поиск и удаление дубликатов систем.

Как уже говорилось ранее, в OCSNG заложена возможность установки приложений и запуска скриптов (bat, vbs и т.п.) Такая функциональность сильно выручает. Создаем пакет в Deployment — Build и заполняем поля New package building: название, Priority (порядок установки) и действие в Action. Предусмотрено три варианта:

  • Store — копировать на целевую систему;
  • Execute — копировать и выполнить с командой;
  • Launch — копировать и запустить.

Параметры в User notifications позволяют вывести предупреждение пользователю и разрешить ему отменять задачу.

После создания пакета его следует активировать в Deployment — Activate. Вводим URL сервера и нажимаем «Отправить». Выбираем компьютер, на который будем устанавливать пакет, переходим в меню Customization и нажимаем ссылку Add package. Указываем пакет и запускаем процесс нажатием Affect. Состояние задачи выводится в Customization, общая статистика доступна в таблице Activate.

В OCSNG инициатором соединения выступает агент, который подключается к серверу раз в сутки, отправляет информацию о состоянии и получает задания. Если созданный пакет необходимо установить раньше, на клиенте следует принудительно запустить команду ocsinventory-agent.

Генератор инвентарных номеров

TNI может автоматически генерировать инвентарные номера для сетевых устройств.

Шаблон инвентарного номера может содержать произвольный текст и следующие макросы:

  • # — уникальный счетчик. Числа будут уникальными только среди инвентарных номеров, построенных по этому шаблону;
  • #* — глобально-уникальный счетчик (уникальный для хранилища); Чтобы добавить ведущие нули, поставьте несколько знаков # подряд. Например: там, где шаблон «#» сгенерирует текст «3», шаблон «###» сгенерирует «003».
  • %TYPE% — короткое обозначение типа устройства (WIN, MAC, LINUX и т.д.);
  • %HOSTNAME% — сетевое имя устройства;
  • %IP% — IP-адрес устройства;
  • %IP.Х% — значения отдельных октетов IP-адреса (Х — число от 1 до 4).

Быстро вставить макрос можно из меню макросов (кнопка в правой части строки шаблона).

Сгенерировать для всех — сгенерировать новые инвентарные номера по введенному шаблону для всех устройств в хранилище.

Автоматически генерировать номера для новых устройств — если эта галочка установлена, номера будут создаваться для всех новых устройств в хранилище.

Сбросить счетчики — после этой команды, числа, генерируемые по шаблонам # и #*, снова начнутся с единицы.

Импортирование с помощью перемещения и копирования файлов данных

Чтобы импортировать устройства, просканированные TNI любой версии, просто скопируйте файлы этих устройств с расширением .inv в папку хранилища. Если TNI запущена и в этот момент открыто данное хранилище, новые файлы будут при необходимости преобразованы в новый формат и импортированы немедленно. Иначе импорт произойдет при следующем запуске и открытии хранилища.

Если выполнение импорта непосредственно в хранилище необходимо, то рекомендуется создать отдельную группу для импорта и копировать файлы в указанный каталог (вручную или автоматически). После открытия TNI, новые файлы будут корректно объединены с существующими, а оставшиеся в папке новые файлы можно будет вручную переместить в соответствующие им группы.

Отказано в доступе

В: Как устранить ошибку «Отказано в доступе» или «Неизвестное имя пользователя или неверный пароль»?

О: Данная ошибка может быть вызвана несколькими причинами:

Имя пользователя или пароль указаны неверно.

Проверьте имя пользователя и пароль.

Указанная учетная запись не имеет администраторских прав на удаленном компьютере.

Вы должны иметь доступ с правами администратора к удаленным компьютерам для успешного сканирования (права локального или доменного администратора). Если вы вошли в систему как администратор домена или удаленные компьютеры имеют то же самое имя и пароль локального администратора, как и ваша учетная запись, то вы можете использовать вариант сканирования Текущий пользователь. Иначе укажите имя пользователя в полном формате: DOMAIN\Administrator.

Удаленный доступ с правами администратора и пустым паролем невозможен начиная с Windows XP.

На сканируемом компьютере установлена Windows XP Home Edition.

Эта версия Windows не может быть просканирована удаленно, это ограничение операционной системы, и она всегда будет показывать ошибку «отказано в доступе». Однако возможно просканировать XP Home локально, запустив сканер tniwinagent.exe (находится в папке установки программы) локально на данном компьютере. Он создаст файл с результатами сканирования (с расширением .inv), который следует скопировать в хранилище программы (файл будет импортирован при следующем запуске или тут же, если программа запущена), или импортировать его через главное меню Хранилище или контекстное меню любой группы.

Компьютеры не входят в домен и имеют настройки по умолчанию.

Рабочие станции под управлением Windows XP, Vista или последующих клиентских версий , не подключённые к домену, по умолчанию не позволяют локальным администраторам удаленно удостоверяться под своими учетными записями. Вместо этого используется политика ForceGuest, что означает, что все удаленные подключения производятся с правами гостевой учетной записи. Но опять же, для проведения сканирования требуются права администратора. Поэтому вам нужно обновить политику безопасности на каждом компьютере одним из следующих способов:

  • Запустите оснастку secpol.msc, разверните «Локальные политики — Параметры безопасности», найдите политику «Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей» и измените её значение с «Гостевая» на «Обычная».
  • Отключите «Использовать простой общий доступ к файлам» в свойствах папки в Проводнике.
  • Модификация реестра: установите нулевое значение параметру forceguest в ключе «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa».

Для Windows Vista и новее нужно выполнить ещё один шаг — он касается контроля учетных записей (User Account Control, UAC). В некоторых случаях он ограничивает права администраторов для удаленных подключений. Следует либо выключить UAC, либо внести изменения в реестр: создайте параметр DWORD с именем «LocalAccountTokenFilterPolicy» и значением «1» в ключе реестра «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system» . Возможно, потребуется перезапуск компьютера.

Вы можете легко изменить обе настройки сразу, запустив на таких компьютерах файл .reg следующего содержания (уберите последние две строчки для Windows XP):

Windows Registry Editor Version 5.00 «forceguest»=dword:00000000 » LocalAccountTokenFilterPolicy»=dword: 00000001

Система OCS Inventory NG

Решение OCS Inventory NG (OCSNG, Open Computers and Software Inventory New Generation, ocsinventory-ng.org) позволяет произвести инвентаризацию комплектующих и программного обеспечения, установленных на компьютерах в локальной сети, и отслеживать их изменения, периодически получая данные о конфигурации систем. Еще одной полезной функцией является возможность удаленной установки программ и выполнения команд. Для сбора информации на клиентские компьютеры устанавливается программа-агент.
Агент доступен практически для всех версий Windows от 95 до 2k8R2, Linux, Mac OS X, *BSD, Solaris, IBM AIX и HP-UX. Все собранные данные агенты отправляют на сервер управления (management server) в виде XML-потока, сжатого при помощи библиотеки Zlib. Для передачи используется стандартный протокол HTTP/HTTPS, поэтому проблем с firewall’ом обычно не возникает. При помощи агентов реализована функция «IP discovery», которая помогает находить все сетевые и периферийные устройства, работающие в локалке, в том числе те, на которые нельзя установить агента (свитчи, принтеры, web-камеры и т.д.) Агенты сканируют сеть в поисках подобных устройств и отправляют сведения о них на сервер для анализа.

Версия для Windows написана на C++, *nix вариант — на Perl и С.

Серверная часть OCSNG включает в себя четыре компонента, которые необязательно должны быть установлены на одном сервере. Это СУБД (MySQL) для сбора данных, а также вебсервер, который может играть одну из трех ролей:

  • Служба связи — обеспечивает связь по протоколу HTTP между сервером базы данных и программами-агентами (Apache 1.3.X/2.X с интегрированным Perl, в Debian/Ubuntu пакет libapache-dbi-perl);
  • Служба развертывания — хранение установочных файлов программ-агентов (любой веб-сервер с поддержкой SSL);
  • Консоль управления — просмотр собранных данных в браузере (веб-сервер с поддержкой PHP с ZIP и GD).

Серверная часть OCSNG может быть установлена на компьютер, работающий под управлением Win2k/XP/2k3, Linux, *BSD, Solaris, IBM AIX и MacOS X.

Не установлен антивирус

В: Почему программа показывает, что не установлен антивирус (или брандмауэр, или антишпионское ПО)?

О: TNI может распознавать все антивирусы и брандмауэры (фаерволы) (в Windows XP SP2/SP3, Vista и новее), а также антишпионское ПО (только начиная с Windows Vista), которое поддерживает Центр поддержки Windows (ранее известном как Центр безопасности), т.е. если они отображаются Центром поддержки. Производитель антивируса (брандмауэра или антишпионского ПО) должен обеспечить эту поддержку со своей стороны, т.к. продукт должен публиковать информацию о себе и своём статусе в системе специальным образом. Иначе ни наш продукт, ни сама Windows не смогут распознать такое ПО (в этом случае Центр поддержки обычно время от времени отображает сообщение о том, что компьютер не защищён данным типом ПО — антивирусом, брандмауэером или антишпионским ПО). К сожалению даже с поддержкой со стороны этого ПО система обнаружения не работает на Windows 2000 и ранее, а также на всех серверных системах (Windows Server), т.к. они не содержат Центра поддержки, и поэтому не предоставляют этим продуктам интерфейс для публикации своего статуса для самой операционной системы и, соответственно, для других приложений.

Номера портов

В: Можно ли узнать номера портов, которые программа использует для соединения, чтобы настроить фаервол/брандмауэр?

О: По умолчанию программа использует протокол SMB для сканирования Windows-компьютеров. Его можно разрешить, активировав исключение «Общий доступ к файлам и принтерам» в Брандмауэре Windows или открыв порт TCP 445 в других фаерволах. Также можно попробовать открыть порт TCP 139 (NetBIOS) для более старых систем.

Кроме того, для сканирования Windows-компьютеров используется протокол RPC (прямое подключение WMI), если SMB не срабатывает. Чтобы разрешить удалённые подключения RPC, нужно либо отключить Брандмауэр Windows, либо настроить особым образом:

  • Используйте команду netsh firewall в командной строке: netsh firewall set service RemoteAdmin enable для Windows XP или netsh advfirewall firewall set rule group=»Удаленное администрирование» new enable=Yes для Windows Vista/7 и новее .
  • Используйте редактор групповых политик: gpedit.msc -> Политика «Локальный компьютер» -> Конфигурация компьютера -> Административные шаблоны -> Сеть -> Сетевые подключения -> Брандмауэр Windows -> Профиль домена или Стандартный профиль -> Брандмауэр Windows: Разрешать исключения для удаленного управления -> Действие -> Свойства -> Включен.

Брандмауэр Windows в Vista, 7 или версии новее имеет специальное исключение «Инструментарий управления Windows (WMI)», которое может быть активировано и которое избавит вас от необходимости вручную редактировать политики.

ВОЗМОЖНОСТИ ПРОГРАММЫ

Создавайте отчёты по наличию определённых программ и их количеству на компьютерах. Контролируйте правильность использования программ и лицензионных ключей, находите запрещённое и нелицензионное ПО. Контролируйте папки автозагрузки, установку обновлений и заплаток ОС на компьютерах.

Создайте отчёты по установленному «железу» на компьютерах сети. Отслеживайте изменения в конфигурациях ПК. Например, узнайте, где стало меньше памяти, где были подключены внешние диски или USB-флэшки. Печатайте этикетки для корпусов ПК со штрих-кодами, их конфигурацией и серийными номерами комплектующих.

Программа отслеживает все изменения в конфигурациях удалённых ПК. Если кто-то удалил или поставил новую программу, подключил или отключил устройство, программа занесёт эту информацию в Журнал изменений и вы сможете провести анализ. Вы также можете получать оповещения о новых изменениях по электронной почте.

Программа проводит удалённую диагностику и обнаруживает проблемные ПК. Осуществляйте мониторинг состояния и температуры жестких дисков ПК с помощью S.M.A.R.T. удаленно по сети. Или если не установлен/устарел антивирус, кончается место на дисках, вы узнаете о проблемах и сможете устранить их до потери данных пользователем.

Создайте отчёт, содержащий компьютеры с недостаточным объёмом памяти (например, все ПК с объемом RAM меньше 2 ГБ), маленькими мониторами и старыми процессорами. Вовремя проведённый апгрейд позволит сэкономить средства и улучшить продуктивность сотрудников предприятия.

Все данные, содержащиеся в программе, можно выгрузить во внешние СУБД для более детального анализа. Программа содержит более 100 готовых отчётов, систему фильтрации и дизайнер отчетов для отбора данных по условиям и подготовки практически любого отчёта. Если не найдёте нужного — обращайтесь к нам. 🙂

СКАЧАТЬ ПРОГРАММУ

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий