Revisión de Total Network Inventory: utilidades para el inventario automático de flotas de computadoras

La tecnología informática se utiliza hoy en día en todas las empresas. Como otros activos fijos, está sujeto a inventario. Este procedimiento tiene características distintivas. El procedimiento para la realización del inventario de bienes está regulado por: Ley de Contabilidad No. 402-FZ de 6 de diciembre de 2011, Recomendaciones Metodológicas, aprobadas. Por Orden del Ministerio de Hacienda No. 49 de 13 de junio de 1995, Reglamento de contabilidad, aprobado. Por Orden del Ministerio de Hacienda No. 34n de 29 de julio de 1998. Consideremos en detalle en el artículo cómo se lleva a cabo el inventario informático y qué necesitan saber los inspectores sobre este tipo de contabilidad.

Conceptos básicos de inventario

Verificar la disponibilidad de equipos informáticos implica un inventario y componentes relacionados. Los principales objetos del inventario se presentan en la tabla.

El inventario de equipos informáticos tiene los siguientes objetivos:

  • Control de seguridad de la propiedad;
  • Determinación del cumplimiento de la disponibilidad real con los datos contables;
  • Optimización de costos para la compra de computadoras;
  • Identificación de objetos no utilizados;
  • Formación de una lista para cancelación;
  • Control de cambios en el valor de la propiedad;
  • Mantener la disciplina de los responsables del equipo.

Inventario de ordenadores en la red.

Actualmente, existe una gran cantidad de programas especiales que permiten realizar rápidamente un inventario de equipos informáticos. Para realizar un inventario automatizado es necesario que todos los equipos de la empresa estén conectados a una única red. El orden de las acciones adicionales se da en la tabla.

El uso de un programa automatizado tiene una serie de ventajas:

  • Posibilidad de utilizar plantillas o formularios de informes desarrollados de forma independiente;
  • Verificación de antecedentes;
  • Ahorrar tiempo;
  • No es necesario separar a los empleados del desempeño de sus funciones;
  • Cien por ciento de exactitud de los datos obtenidos.

Todo el volumen de datos sobre equipos informáticos y productos de software está sujeto a verificación.

Una característica especial de un programa de inventario especializado es que el escaneo se puede programar según un cronograma específico. Según el esquema especificado, el programa verá los datos de la red y presentará informes finales. Esto permite conocer en el momento adecuado en qué estado se encuentran los equipos informáticos de la empresa.

Contabilidad de inventario de equipos informáticos.

La escasez de computadoras se carga al valor residual en la cuenta de escasez número 94. Si se identifica al culpable, éste deberá compensar el daño. Su valor está determinado por el valor de la propiedad en el balance. Si no se encuentra al culpable o el tribunal se niega a cobrarle fondos, la escasez se cancela como resultado financiero. De la misma forma se tienen en cuenta las pérdidas por circunstancias de fuerza mayor.

Los excedentes se tienen en cuenta a la valoración de mercado. Está determinado por el precio de un objeto similar, confirmado por escrito, por ejemplo, por el fabricante o según la opinión de peritos tasadores. El costo debe estar documentado. El importe correspondiente se incluye en el resultado financiero.

En el estado de resultados, los superávits se presentan en el rubro “Ingresos no operacionales”.

Ejemplo. De la empresa "Vympel" desapareció un ordenador valorado en 48.000 rublos. El importe de la depreciación es de 14.000 rublos. Las autoridades investigadoras no identificaron al culpable y emitieron la decisión correspondiente. El objeto está sujeto a cancelación del resultado financiero.

Dt 01,2 Kt 01 48.000 frotar. - refleja el coste original de la computadora faltante;

Dt 02 Kt 01,2 14.000 frotar. - se tiene en cuenta el desgaste;

Dt 94 Kt 01,2; Dt 91,2 Kt 94 34.000 frotar. - la escasez se cancela.

Momento de la inspección

Las computadoras son los activos fijos de la empresa. De acuerdo con la ley, su inventario planificado se realiza una vez cada 3 años antes de completar los estados financieros finales. La dirección puede determinar de forma independiente el momento y la frecuencia de las inspecciones y reflejarlo en las políticas contables.

La realización de un inventario es obligatoria por los siguientes motivos:

  • Cambio de empleados responsables;
  • Identificación de casos de robo y daño a la propiedad;
  • Liquidación de una empresa o su reorganización;
  • Emergencias y desastres naturales;
  • En los demás casos que establezca la ley ( Cláusulas 1.5, 1.6 de las Recomendaciones, aprobadas. Orden No. 49).

Procedimiento de contabilidad informática.

Antes de comenzar las actividades de inventario, se deben llevar a cabo medidas preparatorias. Para simplificar el procedimiento, se debe colocar una etiqueta en cada objeto. Muestra la siguiente información:

  • Nombre de la empresa;
  • Nombre del objeto según datos contables;
  • Numero de inventario;
  • Agente responsable.

El orden del inventario se refleja en la tabla:

No. Escenario Comportamiento
1 PreparatorioNombramiento de una comisión, elaboración de un plan de inspección, emisión de un pedido, impresión de registros de inventario.
2 ExamenInspección de objetos por divisiones de la organización en el contexto de personas financieramente responsables, llenado de inventarios.
3 Discrepancias en el registroDocumentación de excedentes o carencias (memorandos, inventarios) indicando los motivos de las discrepancias.
4 Registro de resultadosElaboración de un acto
5 Mapeo de datosConciliación de los datos recibidos con los datos de registro.

El pedido se puede redactar en el formulario INV-22 o en formato libre. El documento indica el motivo de la inspección, la composición de la comisión, las fechas de inicio y finalización y qué bienes se están inventariando. Los datos durante la inspección se registran en registros de inventario (para activos intangibles).

La información que contienen está agrupada por empleados responsables y divisiones estructurales. Contienen información contable sobre la nomenclatura, cantidad y números de inventario de los objetos que se controlan. Durante la inspección del equipo, la comisión ingresa datos reales similares en el inventario.

Si se identifica un equipo defectuoso o su ausencia, se elabora un informe dirigido al director. En él se registran los nombres y números de los equipos perdidos o no aptos para su uso posterior. Aquí también se indican los motivos de los defectos identificados y se firman las firmas del empleado responsable de la seguridad de los objetos de valor y de los miembros de la comisión. Los excedentes identificados se procesan de la misma forma.

A partir de estos inventarios, la comisión elabora un informe sobre los resultados del control. La etapa final es la conciliación de la información recibida con los datos contables. Se hacen los ajustes necesarios, se sanciona a los culpables, etc.

Ejemplo. En octubre de 2016, durante un inventario en Udacha LLC, resultó que una computadora comprada en julio del año pasado estaba en uso. No fue tenido en cuenta. El costo del objeto es de 50.150 rublos, IVA incluido: 7.650 rublos.

La computadora debe estar registrada y la depreciación debe calcularse para todo el período de su funcionamiento. La vida útil se determina en 30 meses. La depreciación se calcula utilizando el método de línea recta.

1/30 * 100 = 3,33% - tasa de depreciación;

(50.150 – 7.650) * 3,33% = 1.415,25 rublos. - importe de la depreciación por mes.

En octubre de 2016, el contador realizó los siguientes asientos:

Dt 08 Kt 60 50 150 frotar. - el ordenador ha sido registrado;

Dt 19,1 Kt 60 7650 frotar. - Se tiene en cuenta el IVA sobre el objeto adquirido;

Dt 01 Kt 08 50 150 rublos - la computadora está incluida en los activos fijos;

Dt 91,2 Kt 02 7.076,25 frotar. - se refleja la depreciación de 2015 (1.415,25 * 5);

Dt 26 Kt 02 14 152,50 frotar. - se tuvo en cuenta el importe de la depreciación del año en curso en el momento en que se descubrió el error (1.415,25 * 10).

Programa de inventario automatizado

Con un método de inventario automatizado, se imprimen etiquetas con un código de barras desde una base de datos contable informática para cada objeto. Posteriormente se pegan al equipo adecuado. Al codificar de esta manera, se utiliza el programa 1C "Contabilidad de equipos" para el inventario. Puede descargar su versión demo en Internet y ver la presentación.

Los ordenadores se comprueban mediante el escaneo de códigos de barras mediante el conocido programa Hardware Inspector.

Todos los programas especializados del mercado tienen un procedimiento operativo similar. Por ejemplo, es fácil descargar y utilizar el producto "Inventario de ordenadores en la red". Permite detectar modelos obsoletos, programar actualizaciones de equipos, seleccionar equipos cuyos recursos no se correspondan con las tareas realizadas en ellos, etc.

El programa IT Invent ha demostrado su eficacia. Admite escaneo de red y recopila información en todos los dispositivos de red. Con su ayuda, puede realizar la contabilidad de inventario de las computadoras de la red en todas las sucursales de la empresa.

La versión gratuita contiene un conjunto limitado de funciones; su lista completa está disponible en la versión comercial del producto. Otro programa, "10-Strike: Computer Inventory", se ofrece con varias modificaciones. Una organización puede elegir aquella que sea más adecuada a sus objetivos.

Asientos contables para contabilizar excedentes y carencias.

Para reflejar los resultados del inventario en contabilidad, se proporcionan las siguientes operaciones estándar:

Contabilización del excedente:

Dt 08,3 Kt 91,1 - se tienen en cuenta los ingresos en forma de activos fijos;

Dt 01 Kt 08: el objeto se acepta para contabilización al precio de mercado.

Dt 91.1 Kt 99: se refleja el beneficio de aceptar un objeto no contabilizado para la contabilidad.

Contabilización de la escasez:

Si no se encuentra al culpable, el daño se refleja de la siguiente manera:

Dt 94 Kt 01 - escasez detectada;

Dt 02 Kt 01 - se cancela la depreciación del objeto faltante;

Dt 91,2 Kt 94 - pérdida atribuida a otros gastos.

Si se encuentra al culpable, las operaciones serán las siguientes:

Dt 73 Kt 94: la escasez se cancela al culpable;

Dt 50 Kt 73 - el empleado pagó la deuda;

Dt 70 Kt 73: la deuda se retiene de los ingresos del empleado.

Preguntas frecuentes y sus respuestas.

Pregunta número 1.¿Cuál es la cantidad máxima que se puede retener del salario del empleado culpable para cubrir el déficit según los resultados del inventario?

No puede retener más del 20% de sus ganancias cada mes.

Pregunta número 2.¿Qué consecuencias puede enfrentar una organización si las autoridades fiscales descubren computadoras desaparecidas?

Estos errores contables provocan distorsiones en los estados financieros. Si es igual o superior al 10%, la multa mínima será de 5 mil rublos.

Pregunta número 3.¿Es posible recuperar la escasez identificada de un empleado financieramente responsable que renunció antes del inicio del inventario?

No. Según el art. 232 del Código del Trabajo de la Federación de Rusia, la rescisión de un contrato de trabajo con un empleado no lo exime de responsabilidad por la escasez. Para acreditar que el daño fue causado por el trabajador, se deberá realizar un inventario en el momento de su despido. Después de un tiempo, es imposible probar su culpabilidad y tampoco recuperar la deficiencia.

Pregunta número 4.¿Cómo tener en cuenta la escasez de equipos provocada por un incendio?

Los daños a valor contable se incluyen en la pérdida del año en curso:

Dt 91,2 Kt 94 - Se cancelan los daños por fuerza mayor.

Pregunta número 5.¿Es necesario elaborar un formulario INV-1 para equipos de cómputo arrendados a otras empresas?

No hay necesidad. El inquilino debe comprobar dicha propiedad. Envía una copia del inventario con los resultados del inventario al arrendador.

Es necesario un inventario de equipos informáticos para tener en cuenta la cantidad de objetos y determinar la productividad de su uso. Mediante este procedimiento, la organización optimiza los costos de compra de computadoras, componentes y software. Los programas especiales le permiten realizarlo sin perder tiempo y trabajo y obtener datos precisos.

Al registrar ordenadores y equipos similares, es necesario prestar atención a la forma en que se reflejan en el albarán de entrega. Si los componentes de la computadora se reflejan en diferentes posiciones en el albarán de entrega o tienen una vida útil diferente, se les asignan números de inventario separados y también se tienen en cuenta por separado. La contabilidad informática tiene sus propias características. Es necesario tener en cuenta el criterio de costo para clasificar objetos como activos fijos (más de 40.000 rublos).

La contabilidad como un solo objeto.

Pongamos un ejemplo de cómo se refleja la compra de una computadora en la contabilidad. Vozrozhdenie LLC compró una computadora para fines de gestión el 21 de febrero de 2016, cuya configuración y costo se presentan en la Tabla 1.

Por orden del director de Vozrozhdenie LLC, la vida útil de esta computadora se fijó en tres años. Al registrar este objeto, la comisión redacta, firma y transmite al departamento de contabilidad un acto de aceptación y transferencia de inmovilizado (según formulario OS-1).

La recepción de activos fijos se refleja en la cuenta 08 “Inversiones en activos no corrientes”, en la que se abren las subcuentas correspondientes para los tipos de activos no corrientes. Por ejemplo, para reflejar la adquisición de activos fijos, se abre la subcuenta 1 “Adquisición de activos fijos”. Esta organización aplica el método de depreciación lineal a los activos fijos. La depreciación se calcula desde marzo de 2016. El método de línea recta implica cargar la depreciación en montos mensuales y anuales iguales.

Dado que la vida útil del ordenador adquirido se fija en tres años, la tasa de depreciación anual se calcula de la siguiente manera: 100% / ULI = 100% / 3 = 33,33%.

El monto de la depreciación anual se calcula como el producto del costo original del objeto y la tasa de depreciación anual, es decir, en este caso: 58 150 rublos. x 33,33% = 19381 rublos. El monto de la depreciación mensual se calcula como el cociente de dividir el monto de la depreciación anual por el número de meses del año, es decir, 19381/12 = 1615 rublos.

Los siguientes asientos contables se realizaron en el departamento de contabilidad de Vozrozhdenie LLC para reflejar la recepción de la computadora y los cargos por depreciación (Tabla 2).

Contabilización de una computadora por partes individuales.

En contabilidad, también es posible reflejar los equipos informáticos y de oficina por piezas y componentes individuales. Puede visualizar los componentes de una computadora como objetos independientes en los siguientes casos:

  • la empresa utilizará componentes de equipos informáticos y de oficina para conectarse y conectarse a varios equipos (por ejemplo, varias máquinas utilizarán una impresora o un monitor se conectará a varias computadoras);
  • una empresa utiliza una impresora como fax o fotocopiadora y, por lo tanto, las condiciones de uso de los componentes del equipo de oficina serán diferentes. En estos casos enumerados, los equipos informáticos se pueden tener en cuenta no en su conjunto, sino en partes.

Por ejemplo, Zarya LLC compró una computadora en febrero de 2016, cuyo equipo se presenta en la Tabla 3.

Se supone que el monitor se utiliza en diferentes unidades del sistema, por lo que la organización decidió contabilizar por separado los componentes de la computadora. Se establecieron los siguientes períodos de vida útil para los componentes del computador (Tabla 4).

Dado que se establecieron diferentes vidas útiles para los componentes de la computadora, se tienen en cuenta por separado como parte de los inventarios, porque el criterio de costo para clasificar objetos como activos fijos es de 40.000 rublos. En este caso, al recibir el equipo informático, la comisión emite una orden de recepción (Formulario M-4) y una factura a la vista (Formulario M-11). En este caso no se cobra depreciación, ya que las piezas de computadora están incluidas en los materiales.

Los siguientes asientos contables se realizaron en el departamento de contabilidad de Zarya LLC para reflejar la recepción de componentes de computadora (Tabla 4).

¡Programa para reportar teléfonos, computadoras, equipos de oficina!

Nuevo en la categoría "Contabilidad informática":

Gratis
Hardware Inspector 5.2.2 es un programa para inventario automatizado y contabilidad conveniente de equipos informáticos u otros equipos en organizaciones. El programa Hardware Inspector ayudará a los administradores de red, jefes de departamentos de informática y otras personas responsables en su trabajo.

Gratis
Contabilidad de equipos de oficina 5.2.268 Gratis es una base de datos para el inventario de computadoras (también es posible contabilizar concentradores de red y fotocopiadoras) en una empresa o empresa. La aplicación "Contabilidad de equipos de oficina" será especialmente útil para que los administradores de sistemas realicen tareas de sistematización de la contabilidad de los equipos informáticos.

Gratis
Computer Accounting 2.58 es una aplicación para contabilizar computadoras, teléfonos, equipos de oficina y otros objetos para organizaciones. La aplicación Contabilidad informática le ayudará a asignar todos los objetos contables a los empleados y clasificarlos en departamentos o sucursales. La aplicación también tiene la capacidad de marcar reparaciones realizadas, reemplazo de consumibles o piezas, así como mantenimiento preventivo y software instalado. Además de las tablas disponibles en la aplicación, es posible crear tus propias tablas completamente listas para usar.

Gratis
Network Inventory of Office Equipment 1.0 es una práctica aplicación que libera a los especialistas de TI de las responsabilidades del inventario rutinario de equipos de oficina. La aplicación “Inventario de Red de Equipos de Oficina” permite llevar registros de piezas de materiales, reparaciones realizadas y software instalado. La aplicación se divide en dos partes: residente y servidor.

Gratis
Inventario de Computadoras en la Red 3.95.1755 es una herramienta para realizar automáticamente un inventario de redes informáticas. El programa "Inventario de computadoras en la red" puede mostrar toda la información sobre hardware o software en forma de informe, con la opción de cualquier combinación de parámetros.

Gratis
UltimateZip 6.0.2.6 es un archivador gratuito de próxima generación. El programa UltimateZip tiene la capacidad de empaquetar en archivos: Tar-GZip, Zip, Tar-BZip2, Blak Hole, Tar, Cabinet, GZip, Jar y Lha.

Gratis
PrintStore 1.05 es un programa que realiza un seguimiento de equipos y consumibles. El programa PrintStore también le permite organizar la contabilidad de todos los equipos, computadoras o muebles de oficina.

Gratis
HardInfo 1.0.0.0 es un programa para contabilizar la disponibilidad de computadoras, así como para contabilizar automáticamente cualquier otro equipo o componente informático. El programa HardInfo está diseñado para administradores de sistemas, especialistas en TI y otras personas responsables.

Gratis
CompExplorer 1.5.0.0 light es un programa que realizará contabilidad e inventario automatizados de equipos informáticos. El programa CompExplorer también permite realizar contabilidad e inventario de otros equipos en las empresas.

Gratis
AdmAssistant 1.1 es un programa gratuito con la capacidad de controlar de forma remota computadoras en una red local y también tiene la capacidad de eliminar configuraciones de computadoras remotas y realizar su inventario. El programa también le permite reiniciar o apagar la computadora remota, así como instalar los programas necesarios en ella o eliminar los innecesarios.

17 de febrero de 2012 a las 14:50

Inventario urgente. O quiero saberlo todo

  • Administracion del sistema

Quería compartir con la comunidad de habro un par de formas de realizar un inventario de equipos de forma rápida y sin mucho esfuerzo. Esto me inspiró, pero como partidario del estilo UNIX, te diré formas de hacer todo lo mismo y aún más sin la necesidad de rodearte de una red homogénea de estaciones de trabajo idénticas o estar atado a una tecnología.

¿Qué queremos?

Queremos hacer un censo del equipamiento disponible, en función de las exigencias de la gestión o de nuestros propios impulsos de disponer de una información completa sobre nuestras posesiones.
No pretendo ser una guía completa, pero sugeriré un par de formas rápidas.

Método uno, sin costo.

Queremos obtener información sobre cómo completar los bloques del sistema de la organización, por ejemplo, para elaborar un plan de modernización. ¿Has oído hablar del comando SYSTEMINFO integrado en Windows? Y ella es muy útil. Le brindará información sobre todo el sistema en una forma digerible:
Nombre de host: VIRTUAL-PC Nombre del sistema operativo: Microsoft Windows 7 Versión del sistema operativo: 6.1.7601 Service Pack 1 Build 7601 Fabricante del sistema operativo: Microsoft Corporation Configuración del sistema operativo: Estación de trabajo estándar Versión del sistema operativo: Multiprocesador gratuito Propietario registrado: virtual Organización registrada: Código de producto: * * **************** Fecha de instalación: 12/03/2011, 5:28:25 Hora de inicio del sistema: 15/02/2012, 13:21:15 Fabricante del sistema: innotek GmbH Modelo de sistema: VirtualBox Tipo de sistema: PC basada en X86 Procesador(es): Número de procesadores - 1. : x64 Familia 6 Modelo 15 Paso 11 Genuin eIntel ~2574 MHz Versión de BIOS: innotek GmbH VirtualBox, 01/12/2006 Carpeta de Windows: C:\Windows Carpeta del sistema: C:\Windows\system32 Dispositivo de arranque: \Device\HarddiskVolume1 Idioma del sistema: ru ruso Idioma de entrada: en-us Inglés (EE. UU.) Zona horaria: (UTC+04:00) Volgogrado, Moscú; , San Petersburgo Memoria física de volumen completo: 631 MB Memoria física disponible: 248 MB Memoria virtual: Máx. tamaño: 1655 MB Memoria virtual: Disponible: 1056 MB Memoria virtual: Usado: 599 MB Ubicación del archivo de página: C:\pagefile.sys Dominio: ************ Servidor de inicio de sesión: \\ SERVER Patch(s) ): Número de parches instalados - 54. Adaptadores de red: Número de adaptadores de red - 2. : Adaptador de escritorio Intel(R) PRO/1000 MT Nombre de conexión: Conexión de área local DHCP habilitado: No Dirección IP: 192.168.16.170 : Intel(R ) Adaptador de escritorio PRO/1000 MT Nombre de conexión: Conexión LAN 2 DHCP habilitado: Sin dirección IP : 192.168.19.1 : ****::25e7:a222:dc08:****

Sencillo y claro.
Pero no corra por toda la empresa iniciando la consola y copiando el resultado del comando en un archivo de texto en alguna bola. En nuestra empresa, esto es básicamente imposible; las políticas prohíben a los usuarios ejecutar CMD y, cuando se utiliza "Ejecutar como", todas las variables de entorno se van al infierno. ¿Qué hacer? ¡A SU ATENCIÓN PS-TOOLS!
Y más concretamente, la utilidad psexec.exe incluida en él. Pero PSEXEC no es lo único que puede vivir, la salida en pantalla no nos basta, también nos gustaría salvarnos de toda esta desgracia, y preferiblemente con comodidad.
Todo es extremadamente simple:
  • Creamos un recurso compartido con derechos de escritura para todos; de lo contrario, las estaciones de trabajo tienen derechos limitados (¡sic! Solo estaciones, porque no estamos interesados ​​​​en los derechos de los usuarios de estas estaciones, haremos todo por nuestra cuenta). Bueno, por ejemplo \\share\audit\
  • Dibujamos un archivo en nuestras direcciones IP. El hecho es que psexec, por razones desconocidas, no comprende rangos de direcciones como 192.168.0.1-192.168.0.254 o 192.168.0.0/24. Por supuesto, puedes engañarlo y deslizarle algo como esto, pero esto no es estable ni dañino, te explicaré por qué a continuación. Utilizo OO Calc para crear una lista de direcciones IP. Como resultado, obtenemos un archivo de texto (.txt) con aproximadamente el siguiente contenido:
    192.168.0.1 192.168.0.2 ... 192.168.0.254
    192.168.16.255 se transmite y no se debe utilizar. También puedes excluir de la lista las direcciones de equipos y servidores a los que no deseas conectarte. También puedes usar una lista con nombres de computadoras, pero yo no hago eso.
A continuación, abre cmd y escribe:
psexec.exe @c:\ip-list.txt -d -n 12 información del sistema > \\share\audit\%COMPUTERNAME%.txt

lista-ip.txt es un editor de texto con direcciones IP.
-d- significa que psexec no esperará hasta que se ejecute el comando, sino que simplemente iniciará systeminfo como un demonio y se desconectará del cliente.
-n 12- este es el período de espera de una respuesta del cliente (en realidad más correcto que el SERVIDOR, pero no tardará en confundirse), tengo 12 segundos. Si durante este tiempo no es posible conectarse, psexec lo dejará pasar. Esto no es necesario para IP vacías, sino para todo tipo de impresoras de red, etc. psexec puede tardar mucho y tedioso en conectarse.
Cuando se ejecute el script, en \\share\audit\ recibiremos un montón de archivos de texto nombrados por los nombres de las computadoras en la red. Te diré qué hacer con ellos más adelante.
Este método es bueno para todos y es rápido y sencillo, pero también tiene desventajas.
  • Aquí está la información solo según el contenido de la caja de la unidad del sistema y un poco sobre Windows.
  • Aunque los programas instalados se almacenan dentro de la unidad del sistema, tampoco se muestra nada sobre ellos.
  • Incluso sobre el interior hay poca información, por ejemplo no hay nada sobre el tipo de RAM, sólo el volumen. Y el procesador ilumina muy mal.

quiero saberlo todo

Y cuando ya no basta con un informe de utilidad integrado, AIDA64 de FinalWire llega al rescate. Este es el mismo EVEREST solo que ya lo compró otra empresa y al que se le devolvió el nombre histórico.
En principio, puede arreglárselas comprando Business Edition e instalándola en todas las estaciones. luego permítales intercambiar información y conectarse entre sí en algún puerto, y luego generar informes desde una interfaz agradable. Pero, en primer lugar, esto no es trabajo y, en segundo lugar, puede haber contratiempos con la automatización del proceso.
Me las arreglo con Extreme Edition, todo igual pero sin informes de red.
Para empezar a disfrutar de los beneficios de la automatización, necesita algunas operaciones sencillas.

Ahora, usando el mismo psexec.exe, escribiremos un script simple que iniciará AIDA en estaciones de trabajo con los parámetros que necesitamos:

psexec.exe @c:\ip-list.txt -d -n 12 \\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida \aida64.rpf

opción /R<путь>- significa que Aida no mostrará el informe en la pantalla, pero lo agregará a lo largo de la ruta especificada. %computername% es una variable de entorno cmd y en cada computadora donde ejecutaremos Aida corresponderá al nombre de la computadora. Puedes usar cualquier otra variable, pero esta es la más conveniente.
El parámetro /TEXT predeterminará el tipo de informe que se creará y sustituirá automáticamente la extensión de archivo requerida, por lo que después de %computername% no es necesario poner .txt (%computername%.txt); de lo contrario, obtendremos %nombredecomputadora%.txt.txt
El parámetro /CUSTOM le permite a AIDA saber dónde obtener la lista de componentes requeridos del informe.
Eso es todo. Ejecutamos esta línea en CMD y observamos cómo se compilan informes muy detallados en la bola, incluida información completa sobre toda la periferia.

en el dominio

Agregué la ejecución de este script (sin la parte psexec) a los scripts de inicio en las políticas del dominio.
Esto no sería correcto sin algunas modificaciones; como resultado, el script en las políticas tiene este aspecto:
si no existe \\share\audit\%COMPUTERNAME%.txt (\\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida\aida64 .rpf) si no, salir

Gracias a esto, al cargar, cada ordenador de la red comprueba si envió un informe y si no lo hace, y si es así no hace nada.
Y para actualizar los datos en una o más máquinas, simplemente elimino o transfiero los informes correspondientes y después de un tiempo tengo información nueva.
Atención: en algunas plataformas de hardware exóticas (que AIDA no reconoce), la ejecución del programa provoca fallas e incluso fallas, esto es raro, pero ocurre; Por lo tanto, en estaciones de trabajo y servidores críticos, es mejor realizar informes manualmente. Al iniciar completamente AIDA64 en modo gráfico, la computadora no genera errores y AIDA simplemente no se inicia.

Analizando registros recibidos

Guardo informes en forma de texto simple porque uso scripts bash para analizarlos, y el archivo para almacenar informes se almacena en una máquina Linux. Por lo tanto, si quiero conocer todas las máquinas: su nombre, ip y mac, la cantidad de memoria instalada, entonces se hace algo como esto:
iconv -f cp1251 ./*.txt | egrep -i "Nombre de la computadora|con ip|con mac|tipo de CPU|Memoria del sistema"
Este es el procesamiento más simple, pero cuando domine el análisis XML en algún idioma, por supuesto cambiaré a informes en este formato.

Letra

También podemos discutir la posibilidad de encender estaciones de trabajo de forma remota, y administrar computadoras a través de una red no es el último tema. Pero todavía no se ha inventado nada más universal que Wake On Lan, y la variedad de herramientas de control remoto es tan grande que no entra en el alcance de este artículo. Además, esto es una cuestión de gustos.

Realice un seguimiento de las computadoras en la red empresarial utilizando el programa "10-Strike: Computer Inventory". Permite al administrador de la red crear y mantener fácilmente una base de datos actualizada para la contabilidad de las PC, sus componentes, programas instalados y licencias para ellas.

Programa escaneará su red local por sí misma, detectará computadoras que ejecutan Windows, remotamente Los entrevistará e ingresará la siguiente información sobre componentes y software en la base de datos de contabilidad de la PC.

Toda la información de las computadoras se escanea automáticamente..

¡No es necesario revisar todas las PC para saber qué hay instalado en ellas!

Después de escanear computadoras a través de una red usando tecnología WMI, puede crear cualquier informe sobre software o hardware de computadora a partir de docenas de plantillas listas para usar disponibles en el programa, o cree su propio informe nuevo.

El programa continuará actualizar la base de datos Contabilidad de PC constantemente en modo automático, detectando cambios y notificarle sobre ellos (puede configurar qué monitorear exactamente, con qué frecuencia verificar los cambios y cómo informarle).

Nuestro programa de contabilidad puede diagnosticar PC en busca de problemas con el disco duro y se esforzará por prevenir situaciones anormales proporcionándole un informe sobre las deficiencias detectadas. Por ejemplo, si algunas computadoras se quedan sin espacio en disco o las bases de datos del antivirus no están actualizadas.

Sin un programa de este tipo, no sabrá qué está pasando con sus computadoras y puede terminar con problemas que quizás conocía de antemano.

Descarga el programa y pruébalo. dentro de 30 días gratis:

¡Además de Windows, el programa puede sondear PC con Linux, MacOS y dispositivos móviles Android!(el acceso requiere la instalación de un servidor SSH)

Ventajas de nuestro software de contabilidad informática:

La contabilidad automatizada de las computadoras en la organización y el monitoreo constante de los cambios en las PC lo ayudarán a detectar rápidamente casos de reemplazo o pérdida de equipos, instalación de software sin licencia, eliminación de programas necesarios e instalación de nuevas aplicaciones no autorizadas por parte de los usuarios de la red.

1. Contabilidad de programas y licencias.. Crear informes sobre la presencia de ciertos programas y su número en las computadoras. Cree un informe sobre las versiones del sistema operativo, las actualizaciones instaladas y los parches, por la presencia de códecs instalados o por la presencia de ciertos programas en el inicio.

2. Contabilidad de hardware. Crear informes sobre el hardware instalado en las computadoras de la red. Supervisar los cambios en las configuraciones de la computadora. Por ejemplo, averigüe qué computadoras tienen menos memoria, dónde se conectaron unidades externas o unidades flash. También puede monitorear el estado de los discos duros usando ELEGANTE.

3. Preparar y planificar actualizaciones de computadoras, crear informes.. Cree un informe que contenga computadoras con disco o RAM insuficientes (por ejemplo, todas las computadoras con menos de 512 MB de RAM). De manera similar, puedes crear tablas de computadoras con ciertos modelos de procesadores, adaptadores de video o impresoras.

4. Monitoreo de cambios en hardware y software en computadoras de la red.. El programa detecta cambios en el hardware y software de su PC y los registra en un registro. Puedes personalizar enviar notificaciones sobre cambios a su correo electrónico y podrá recibir resúmenes con información sobre lo que se ha averiado, reemplazado o desaparecido, así como qué programas se han instalado/desinstalado/actualizado.

5. Exportar datos a una base de datos externa. La exportación le permitirá cargar datos en un DBMS para realizar análisis detallados, almacenamiento de respaldo o integración con sus sistemas de control automatizados. El programa admite la exportación a los siguientes DBMS: MS SQL, MS Access, Postgre, Linter, etc. Integre nuestro producto en su sistema de control automatizado o sistema de soporte técnico, o analice usted mismo los datos en su base de datos.

Una de nuestras ventajas importantes es el hecho de que usted podrá recibir soporte técnico en ruso directamente de los desarrolladores del programa, y ​​también podrá organizar todo lo necesario para la contabilidad documentos de compra de licencia(contrato de licencia, escritura de transferencia, etc.). El programa se puede pagar mediante transferencia bancaria, lo que resulta más conveniente para las organizaciones en Rusia.

Cuando compre una licencia, recibirá una suscripción gratuita a actualizaciones del programa y soporte durante un año.

Acerca de la recopilación de información para la contabilidad de PC

El programa se ejecuta en Windows XP/2003/Vista/2008/7/8.1/2012 y admite la recopilación de información desde cualquier computadora con Windows.

El programa admite tres formas de recopilar datos de las computadoras. Al combinarlos, puede resolver el problema del sondeo automático de las PC en una red empresarial de casi cualquier configuración.

En la presencia de administración centralizada (en el dominio) en las computadoras de la red puede no instalar nada y recopile datos para la contabilidad de la computadora usando WMI si tiene derechos de administrador en PC remotas (administrador de dominio). El programa escaneará automáticamente las computadoras según un cronograma, detectará cambios y le notificará si es necesario. Si WMI no se puede utilizar de forma remota en una red, se pueden instalar Agentes* en las computadoras.

Si la red descentralizado o distribuido(dividido en muchas sucursales remotas con acceso limitado a las PC desde la red externa), luego proporcionamos la recopilación de datos utilizando Clientes* utilizando servidores de archivos, correo electrónico o servidores FTP intermedios. Este esquema de trabajo se utiliza para recopilar datos de decenas de miles de PC repartidas en sucursales de todo el país, así como de computadoras portátiles. Si tiene una PC en un dominio, puede configurar el inicio de Clientes mediante un script de inicio de sesión.

*Los Clientes y Agentes están incluidos en la distribución del programa.

¿Qué datos se recopilan de la PC a la base de datos?

  • nombres de procesadores instalados y su frecuencia;
  • cantidad de RAM instalada;
  • nombres de discos duros y sus capacidades;
  • información sobre unidades de CD/DVD;
  • unidades flash USB y otros dispositivos de almacenamiento usados;
  • tarjetas de video instaladas;
  • impresoras conectadas (locales y de red);
  • información sobre el sistema operativo instalado (versión, disponibilidad de actualizaciones);
  • lista de programas, controladores y servicios instalados;
  • Procesos corriendo;
  • números de serie usados ​​de MS Windows, Office y otros programas;
  • atajos de inicio;
  • modelo de computadora;
  • cantidad de espacio libre en disco;
  • ...y mucho más.

    Por ejemplo, el contenido de ciertos valores de registro (puede configurarlo usted mismo para leer la información necesaria de las computadoras) o números de serie de monitores. Incluso puede ver listas de archivos y carpetas en las unidades de las computadoras de la red.

    Contabilidad de licencias y programas.

    Cuente cuántos "Photoshops" están instalados en las computadoras de la empresa. Nuestro programa le ayudará a hacer esto. Puede establecer la cantidad de licencias compradas para varios programas y verificar si la cantidad de instalaciones excede la cantidad permitida de licencias. Control de licencias para MS Office y Windows. También es posible controlar la exactitud de los números de serie utilizados y detectar copias "pirateadas" de programas.

    Detección de vulnerabilidades y problemas en los ordenadores

    Con nuestro programa, siempre sabrá qué está instalado en las computadoras de la red, qué procesos y servicios se están ejecutando, qué nuevos accesos directos y servicios se agregan al inicio. Esto le permite detectar la instalación de software no deseado o malicioso.

    El programa monitorea la aparición de posibles problemas en la PC: falta de espacio libre en el disco, falta de antivirus o problemas con su actualización, sobrecalentamiento de los discos duros y aparición de errores en los mismos (con predicción de fallos mediante tecnología S.M.A.R.T.). Si surge algún problema en sus computadoras, ¡lo sabrá de manera oportuna! Puede configurar una notificación por correo electrónico al administrador sobre problemas. Esta es una de las características únicas de nuestro programa.

    Nuestros clientes

    Nuestro programa de contabilidad informática ya ha sido implementado y está funcionando. en miles de organizaciones alrededor del mundo, incluso en empresas con miles y decenas de miles de PC distribuidas en oficinas en todo el país. Para que esto sea posible, hemos realizado cientos de correcciones y mejoras en el programa basadas en comentarios y sugerencias de nuestros usuarios. Admite computadoras de sondeo que utilizan clientes que pueden enviar datos por correo electrónico y FTP (una opción para oficinas remotas).



  • 
    Arriba