Захотелось поделится с хабросообществом парой способов провести инвентаризацию техники быстро и без особых усилий. Сподвигла меня вот , но как сторонник UNIX-way я расскажу способы сделать всё то же самое и даже больше без необходимости окружать себя гомогенной сетью из одинаковых рабочих станций или привязки к одной технологии.

Что мы хотим?

Мы хотим сделать перепись имеющегося оборудования в зависимости от требований руководства или наших собственных порывов обладать исчерпывающей информацией о своих владениях.
Я не буду претендовать на исчерпывающее руководство, но пару быстрых способов я подскажу.

Способ первый, без затрат.

Хотим мы получить инфу о начинке системных блоков организации, например для составления плана модернизации. Вы слышали про встроенную в Windows команду SYSTEMINFO? А она очень полезная. Даст вам информацию о всей системе в удобоваримом виде:
Имя узла: VIRTUAL-PC Название ОС: Microsoft Windows 7 Версия ОС: 6.1.7601 Service Pack 1 сборка 7601 Изготовитель ОС: Microsoft Corporation Параметры ОС: Рядовая рабочая станция Сборка ОС: Multiprocessor Free Зарегистрированный владелец: virtual Зарегистрированная организация: Код продукта: ****************** Дата установки: 12.03.2011, 5:28:25 Время загрузки системы: 15.02.2012, 13:21:15 Изготовитель системы: innotek GmbH Модель системы: VirtualBox Тип системы: X86-based PC Процессор(ы): Число процессоров - 1. : x64 Family 6 Model 15 Stepping 11 Genuin eIntel ~2574 МГц Версия BIOS: innotek GmbH VirtualBox, 01.12.2006 Папка Windows: C:\Windows Системная папка: C:\Windows\system32 Устройство загрузки: \Device\HarddiskVolume1 Язык системы: ru;Русский Язык ввода: en-us;Английский (США) Часовой пояс: (UTC+04:00) Волгоград, Москва, Санкт-Петербург Полный объем физической памяти: 631 МБ Доступная физическая память: 248 МБ Виртуальная память: Макс. размер: 1 655 МБ Виртуальная память: Доступна: 1 056 МБ Виртуальная память: Используется: 599 МБ Расположение файла подкачки: C:\pagefile.sys Домен: *********** Сервер входа в сеть: \\SERVER Исправление(я): Число установленных исправлений - 54. Сетевые адаптеры: Число сетевых адаптеров - 2. : Intel(R) PRO/1000 MT Desktop Adapter Имя подключения: Подключение по локальной сети DHCP включен: Нет IP-адрес : 192.168.16.170 : Intel(R) PRO/1000 MT Desktop Adapter Имя подключения: Подключение по локальной сети 2 DHCP включен: Нет IP-адрес : 192.168.19.1 : ****::25e7:a222:dc08:****

Просто и понятно.
Но не бегать же по всей фирме запуская консоль и копируя вывод команды в текстовик на какой-нибудь шаре. У нас в компании такое в принципе невозможно, политиками запрещено пользователям запускать CMD, а при использовании «Запуск от имени» все переменные окружения летят в тартарары. Что делать? ВАШЕМУ ВНИМАНИЮ PS-TOOLS !
А конкретнее входящяя в её состав утилита psexec.exe. Но не PSEXEC-ом единым жив человек, вывода на экран нам мало, нам бы это ещё и сохранить всё это безобразие, да желательно с комфортом.
Всё предельно просто:
  • Создаём шару с правами на запись всем подряд, а то мало ли какие урезанные права у рабочих станций (sic! Именно станций, потому как права пользователей этих станций нам не интересны, всё будем делать от своего имени). Ну например \\share\audit\
  • Рисуем файлик в нашими айпишниками. Дело в том, что psexec по неясным причинам не понимает диапазоны адресов типа 192.168.0.1-192.168.0.254 или 192.168.0.0/24. Его, конечно, можно обмануть и подсунуть подобное, но это не стабильно и вредно, ниже объясню почему. Я пользуюсь OO Calc для создания списка IP-адресов. В итоге получаем текстовик (.txt) с примерно таким содержимым:
    192.168.0.1 192.168.0.2 ... 192.168.0.254
    192.168.16.255 - широковещательный и не нужно его использовать. Так же из списка можно исключить адреса оборудования и серверов к которым Вы подключаться не хотите. Можно использовать и список с именами компов, но я так не делаю.
Далее, открываем cmd и пишем:
psexec.exe @c:\ip-list.txt -d -n 12 systeminfo > \\share\audit\%COMPUTERNAME%.txt

ip-list.txt - это текстовик с ip-адресами.
-d - значит, что psexec не будет ждать пока команда исполнится, а просто запустит systeminfo как демон и отключится от клиента.
-n 12 - это период ожидания ответа клиента (вообще-то правельнее СЕРВЕРА, но так и запутаться недолго), у меня 12 секунд. Если за это время не удастся подключится, то psexec его пропустит. Для пустых IP это не нужно, а вот ко всяким сетевым принтерам и т.п. psexec может пытаться подключится долго и нудно.
Когда скрипт отработает, в \\share\audit\ мы получим кучу текстовиков названых по именам компьютеров в сети. Что с ними дальше делать я попозже расскажу.
Всем хорош этот способ и быстр и прост, но есть у него и недостатки.
  • Тут информация только по содержимому коробки системного блока и чуть-чуть по Windows.
  • Хотя установленные программы хранятся внутри системного блока про них тоже ничего не выводится
  • Даже по внутренностям мало информации, например нет ничего про тип оперативной памяти, только объём. Да и процессор освещён весьма скудно.

Хочу ВСЁ знать

И когда уже недостаточно только отчёта встроенной утилиты на помощ приходит AIDA64 от FinalWire. это тот же EVEREST только уже купленный другой компанией и которому было возвращено историческое название.
В принципе можно обойтись покупкой Business Edition и установкой на все станции. потом разрешить им обмениваться информацией и подключатся друг к другу на коком-нибудь порту, после чего клепать отчёты из приятного интерфейса. Но, во-первых это не тру, а во-вторых с автоматизацией процесса могут возникнуть заминки.
Я обхожусь Extreme Edition, всё то же самое но без сетевых отчётов.
Что бы начать вкушать плоды автоматизации нужно несколько несложных операций.

Теперь используя всё тот же psexec.exe пришем простенький скрипт который будет запускать AIDA на рабочих станциях с нужными нам параметрами:

psexec.exe @c:\ip-list.txt -d -n 12 \\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida\aida64.rpf

Параметр /R <путь> - означает что аида не будет выводить отчёт на экран, а будет складывать его по указанному пути. %computername% - это переменная окружения cmd и на каждом компьютере где мы будем запускать Aida она будет соответствовать имени компьютера. Можно использовать любую другую переменную, но так удобнее всего.
Параметр /TEXT - предопределит тип создаваемого отчёта и автоматически подставит нужное расширение файла, поэтому после %computername% не нужно ставить.txt (%computername%.txt) иначе получим %computername%.txt.txt
Параметр /CUSTOM - даёт понять AIDA откуда брать список нужных компонентов отчёта.
Вот и всё. Запускаем эту строку в CMD и смотрим как в шару складываются очень подробные отчёты включающие в себя полную информацию по всей периферии.

В домене

Я добавил исполнение этого скрипта (без части с psexec) в Startup Scripts в политиках домена.
Это было бы не правильно без некоторой доработки, в итоге скрипт в политиках выглядит так:
if not exist \\share\audit\%COMPUTERNAME%.txt (\\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida\aida64.rpf) else exit

Благодаря этому, при загрузке, каждый компьютер в сети проверяет, посылал ли он отчёт и если нет, то делает его, а если да, то не делает ничего.
А для того что бы обнавить данные по одной или нескольким машинам, я просто удаляю или переношу соответствующие очёты и через некоторое время у меня свежая инфа.
Внимание: на некоторых экзотических аппаратных платформах (которые AIDA не распознаёт) отработка программы вызывает сбои и даже падения, редкость, но имеет место. По этому на критически важных рабочих станциях и серверах отчёты лучше делать вручную. Полноценно запуская AIDA64 в графическом режиме, тогда компьютер не выдаёт ошибок, а AIDA просто не запускается.

Разбор полученных логов

Я сохраняю отчёты в простом текстовом виде так как пользуюсь для их разбора и анализа bash скрипты, а шара для хранения отчётов хранится на linux машине. По этому если я хочу узнать обо всех машинах: их имя,ip и mac, количество установленной памяти, то делается примерно следующее:
iconv -f cp1251 ./*.txt | egrep -i "Имя компьютера|с ip|с mac|Тип ЦП|Системная память"
Это простейшая обработка, но когда освою парсинг XML на каком-нибудь языке, конечно перейду на отчёты в этом формате.

Лирика

Можно обсудить ещё и возможность удалённого включения рабочих станция, да и управление компьютерами по сети не последний вопрос. Но ничего универсальнее Wake On Lan ещё не изобрели, а многообразие средств удалённого управление столь велико, что не уместится в рамки этой статьи. Тем более это дело вкуса.

08 Февраль 2018

Как провести инвентаризацию компьютеров в сети

Как провести инвентаризацию компьютеров максимально быстро и эффективно? В этой статье вы узнаете о важности данной процедуры с точки зрения законодательства РФ , а также получите возможность проанализировать три самых удачных программных решения для инвентаризации компьютеров, актуальных сегодня.

Методы проведения инвентаризации компьютеров: автоматизируем все этапы данной процедуры

Сегодня парк компьютеров – это неотъемлемая часть успешного функционирования любой корпорации. Ведь даже если ваша сфера деятельности далека от разработки ПО, наверняка вы используете компьютеры для обработки заказов, всевозможных расчетов, ведения баз данных, бухгалтерского учета и прочих целей. Когда вся корпоративная техника насчитывает более 2-3 десятков единиц (более того, когда все они размещены в разных офисах), процесс их настройки и учета для системного администратора становится довольно затруднительным.

К счастью, современные технологии не стоят на месте, и сегодня процедуру инвентаризации компьютеров можно проводить удаленно, даже не выходя из собственного кабинета. Для этого необходимо иметь исправно работающий интернет, ПК и, собственно, специальное программное обеспечение, организующее удаленный доступ ко всем физическим узлам вашей локальной сети.

Что говорит законодательство об инвентаризации компьютеров?

Исходя из положений, описанных в законодательстве РФ, каждое предприятие с собственным парком компьютеров должно проводить инвентаризацию компьютеров не реже, чем 1 раз в год, перед тем, как приступить к формированию годовых бухгалтерских смет (как правило, в большинстве компаний инвентаризация приходится на период декабря-января). Что касается более частой реализации сего мероприятия, это делается уже на личное усмотрение владельцев предприятия, и законом никак не регулируется.

Отдельно стоит упомянуть тот факт, что внеплановая инвентаризация также может проводиться и по мере замены отдельных деталей в некоторых ПК (например, по причине ремонта или модернизации). Ввиду того, что подобную информацию хранит, как правило, только IT-отдел (т.е., в большинстве случаев, она не доходит до бухгалтерии – отдела, которому, собственно, и поставляются конечные отчеты об инвентаризации), переучет компьютерного парка специалисты рекомендуют проводить как можно чаще (крупные организации практикуют данную процедуру, как минимум, единожды за квартал).

Более подробно о законодательной подоплеке инвентаризации можно узнать из Федеративного закона № 402 и методических указаний РФ № 49 .

Три программы для инвентаризации компьютеров в сети, которые способны автоматизировать большинство обязанностей системного администратора

А теперь – как мы и обещали – представляем вашему вниманию три самых удачных программных решения для системных администраторов, которые превратят рутинную перепись технических характеристик каждой физической единицы вашей локальной сети в простую и несложную в исполнении процедуру длительностью в несколько минут.

Эта программа для учета компьютеров, являющаяся самым популярным программным продуктом нашей компании Softinventive Lab , представляет собой крайне удобный в использовании инструмент для инвентаризации устройств и компьютеров в локальной сети. С её помощью вы сможете быстро и легко собрать подробную информацию о всех программных и аппаратных составляющих каждого ПК в сети (достаточно только указать в программе пароль администратора). Программа также позволяет отслеживать любые изменения на сканируемых ПК.

TNI 3 может быть установлен на любой современный ПК на базе ОС Windows (в частности, совместимость обеспечена для всех устройств на базе Windows XP Professional SP3 и выше).

А теперь – более детально о возможностях, которые предоставляет Total Network Inventory 3:

  • Учет компьютеров. Первая и основная задача данного ПО – это удаленная инвентаризация компьютеров в сети. TNI 3 собирает все необходимые системному администратору данные о выбранных ПК и заносит их базу данных. Далее администратор может вручную дополнять эти данные, а также прикреплять к ним комментарии. Для того, чтобы получить информацию по тому или иному пользовательскому устройству, нет необходимости изначально устанавливать на него специальные драйверы или агенты. А это значит, что даже при первичном запуске TNI 3 в вашей сети у вас не будет необходимости посещать каждый офис и настраивать каждый ПК под работу с данным приложением. Все, что вам потребуется для инвентаризации – пароль локального или доменного администратора.
  • Учет программного обеспечения. TNI 3 – это решение “все-в-одном”. Поэтому одной лишь инвентаризацией компьютеров это решение не ограничивается. С его помощью вы также можете запросто реализовать и процедуру учета программного обеспечения. Таким образом, вы получите идеально упорядоченный список событий об установке/обновлении/удалении отдельных программ, а также сможете оптимизировать программные пакеты для различных отделов предприятия (поскольку многие приложения для предприятий – платные, подобный подход поможет вам существенно сократить затраты, связанные с избыточной установкой образов ПО на компьютерах пользователей, которые в них абсолютно не нуждаются).
  • Формирование отчетности. Вся информация из базы данных TNI 3 представлена в виде отчётов и таблиц. Каждое поле такой таблицы можно добавить или удалить, чтобы адаптировать отчет под специфику именно вашей сети. В случае необходимости вы сможете всего за пару минут сформировать “свежий” отчет о компьютерах в сети, преобразовать его в нужный формат и отправить по почте на ПК начальника (или же распечатать и отдать этот отчет ему/ей лично в руки). Неважно, в каком формате должна быть представлена документация – вы без труда сможете экспортировать ее в файлы с разрешениями.pdf, .rtf, .odt, .html и пр.
  • Создание расписания. Для того чтобы ваши системные администраторы избавили себя от рутинной деятельности, мы создали функцию планировщика событий. Благодаря ей, вы сможете заблаговременно запланировать сканирование сети, построение отчётов по любым данным ПК ваших сотрудников или же синхронизацию с Active directory. Реализация этих действий вручную заняла бы кучу времени.
  • Централизованный доступ к данным о ПК и ПО. Обычно, ни одного системного администратора не воодушевляет новость о том, что ему придется ехать в другой конец города, дабы перенастроить, а затем скопировать данные о компьютерах из нового офиса. Именно поэтому наша команда разработчиков предоставила возможность централизованного доступа ко всем настройкам и данных о компьютерах сети. Формально все эти данные представлены в виде папки на жестком диске, которая находится на ПК сисадмина. Данная папка содержит в себе зашифрованные файлы (открываются они через само приложение TNI 3), каждый из которых представляет один физический ПК и обладает “весом” примерно в 35 Кб. Управлять этой базой очень просто. Вы можете копировать и перемещать файлы из нее, а также расшаривать права доступа, тем самым обеспечив для себя возможность управления сетью с любого ПК, через пароль администратора.
  • Продвинутые функции поиска. Даже если ваша локальная сеть включает в себя сотни ПК, это не проблема – найти в ней один, просто используя нужные характеристики или показатели (начиная от самых стандартных, таких, как MAC-адрес или сетевое имя, и заканчивая индивидуальными ТХ конкретного компьютера). В TNI 3 очень хорошо реализована функция поиска, потому обнаружить “проблемный” компьютер вы сможете буквально за одно мгновение.

И, напоследок, отметим, что TNI 3 – это крайне выгодное решение с экономической точки зрения. Первые 60 дней вы сможете абсолютно бесплатно протестировать данное приложение. Далее, в зависимости от характеристик вашей локальной сети, вам уже потребуется купить лицензию. Ее стоимость колеблется в пределах 2 800 рублей (для сети в 25 ПК и менее) – 79 600 рублей (для обслуживания неограниченного количества ПК).

10-Страйк: Инвентаризация Компьютеров

Данное приложение подходит для системных администраторов, в “подчинении” которых находится несколько десятков или даже сотен ПК. “Инвентаризация Компьютеров” позволяет проводить проверку состояния физических характеристик каждого ПК из парка. Это поможет предотвратить перегревание материнских плат, перегрузку процессоров и прочие неприятности, которые могут вывести устройство из строя. С его помощью также можно настроить удаленный интернет-доступ к базе данных, в которой хранится и динамически обновляется вся информация о пользовательских компьютерах корпоративной сети.

Для того чтобы воспользоваться всеми функциями данного ПО, нет нужды использовать исключительно местный, администраторский компьютер. Обеспечить доступ к базе данных можно с любого устройства, которое подключено к интернету, просто используя пароль, который заблаговременно был назначен вашим сисадмином.

Цены на это решение варьируются в пределах от 2 800 рублей (это самая дешевая версия, для сети объемом до 25 ПК ) и до 100 000 рублей (профессиональная версия без ограничений ).

DEKSI Network Inventory

Как и предыдущее приложение, данная утилита позволяет реализовать процедуру сбора информации о компьютерах в вашей сети. ПО достаточно “легкое”, и может быть установлено даже на системы Windows 9X, а инсталлятор занимает менее 20 мегабайт дискового пространства. DEKSI Network Inventory предоставляет все необходимые инструменты для того, чтобы анализировать и строить отчёты по конфигурации аппаратного и программного обеспечения вашего предприятия. DEKSI Network Inventory может работать в фоновом режиме со всеми остальными приложениями ОС на ПК администратора, ничуть не снижая быстродействия последнего.

Примечательно, что вся полученная при помощи этой утилиты информация в дальнейшем может быть экспортирована в документ нужного вам формата – будь это HTML, обычная таблица Excel или какой-либо другой файл из пакета Microsoft Office.

Стоимость Deksi Network Inventory довольно приемлема. Стартует она от $99,95 (за решение для сети объемом до 25 ПК ) и достигает $2 499,95 (за профессиональную версию с расширенной отчетностью, которая подходит для IT-провайдеров).

Инвентаризация ПК по сети: заключение

Как видим, все вышеперечисленные приложения помогают не только существенно облегчить повседневные задачи системных администраторов, но и сократить расходы на управление сетью, структура которой подразумевает рассредоточение аппаратного оборудования по нескольким физически удаленным друг от друга офисам.
Что касается нашего продукта – Total Network Inventory 3 – мы максимально позаботились о том, чтобы сделать его очень удобным и доступным для понимания. А это значит, что совладать с ним сможет даже работник с минимальными познаниями в системном администрировании.


С ростом компьютерного парка в организациях возрастает опасность забыть, какое периферийное устройство находится внутри той или иной рабочей станции, или вообще потерять одно из них. Потеря может произойти из-за халатности сотрудника отдела технического обеспечения или по злому умыслу работника, решившего улучшить быстродействие своего домашнего компьютера за счет фирмы. У начальника технической службы или системного администратора существует несколько путей для недопущения такого рода происшествий. Например, можно опломбировать корпуса системных блоков и проводить регулярную инспекцию целостности пломб. Можно производить опись компонентов каждое утро (или вечер). Также действенным может оказаться установка средств визуального наблюдения. Все эти методы имеют свои плюсы и свои минусы. Основным минусом этих средств является повышенная их трудоемкость, а также весьма серьезная затратная часть (средства визуального наблюдения, пломбы, увеличенное рабочее время для контроля). Подобные минусы отсутствуют у еще одного варианта учета - программного.

Система Total Network Inventory от Softinventive позволяет вести полный учет программного обеспечения, установленного на компьютере, а также осуществлять контроль аппаратной части компьютеров офисов, малых и больших корпоративных локальных сетей. Не сходя со своего места, администратор может просканировать сеть и получить исчерпывающую информацию о каждом компьютере. Никаких предварительно установленных модулей не требуется - они устанавливаются автоматически. Программа позволяет сканировать сеть как в реальном времени (немедленно), так и, используя скрипт, в момент подключения клиента к домену.

Total Network Inventory имеет как обязательный в наше время мастер, дающий пользователю при минимуме напряжения мозга получить весьма впечатляющий результат, так и режим ручного сканирования, позволяющий пользователю настраивать все параметры самостоятельно. Возможности сканера впечатляют. Сканирование ведется по трем видам информации: по оборудованию, по установленному программному обеспечению, а также по системной информации реального времени (запущенные в системе процессы, службы, общие ресурсы, переменные среды).

Внешний вид программы напоминает "Проводник", наглядно отображая в левой панели дерево локальной сети с разбивкой на группы. Название группы соответствует положению рабочей станции в иерархии сети либо выбирается пользователем вручную. При выборе компьютера в центральной части главного окна программы отображается информация о нем. Детализация о той или иной подсистеме выбирается на основании отмеченной категории в соответствующей панели, отображаемой справа. Интерфейс у программы масштабируемый и легко поддается настройке на свой вкус. Большое количество визуальных тем оформления, настраиваемые панели, инструменты, а также насыщенность клавиатурными сокращениями позволят даже самому привередливому пользователю адаптировать интерфейс программы под себя.

При первом запуске программы пользователю будет предложены варианты дальнейшей работы: запуск мастера сканирования сети, сканирования текущего компьютера или же открытие главного окна и дальнейшей работы. Основным режимом работы для системного администратора наверняка станет работа в главном окне. Однако, чтобы не вносить компьютеры вручную, на первом этапе можно использовать мастер сканирования сети.

Мастер предлагает два варианта работы: онлайн-сканирование и логон-скрипт. Каждый вариант сопровождается подробнейшим описанием, указывая, какие разрешения и политики безопасности должны быть включены. Какой путь выбрать, зависит от конкретной ситуации.

При сканировании компьютеров, используя логон-скрипт, администратор получает возможность добавить строку вызова программы-сканера в доменный логон-скрипт, позволяя собирать информацию о каждом компьютере, который подключается к домену, используя данный скрипт (при установленной и запущенной службе WMI). Мастер позволяет выбрать общую папку, куда помещаются файлы программы-сканера, и папку для сохранения результатов сканирования. Далее, модифицировав логон-скрипт, администратору остается только ждать, когда пользователи начнут подключаться к домену, и время от времени контролировать информацию, полученную с помощью программы.

Онлайн-сканирование имеет большее количество шагов для достижения результата. Этот тип сканирования подразумевает два варианта поиска компьютеров: "Сетевое окружение" и "Диапазон IP-адресов". В первом случае программа просматривает дерево компьютеров, видимых через сетевое окружение. Этот вариант позволяет администратору увидеть структуру своей сети Microsoft Windows (рабочие группы, домены) и визуально выбрать узлы для сканирования. Если же сетевое окружение отображается медленно, или у администратора есть несколько подсетей для сканирования, или с ними нет NetBIOS-соединения, следует выбрать второй путь - "Диапазон IP-адресов". Данный путь позволит задать один или несколько диапазонов адресов, по которым будет производиться сканирование. В каждом из вариантов нужно указать имя пользователя с соответствующими привилегиями (имеющего права работы с административными ресурсами).

Два варианта поиска компьютеров - "Диапазон IP-адресов" и "Сетевое окружение"

Результатом работы мастера будет список групп, доменов, узлов, а также подробнейшая информация о них. Дополнительно для каждого компьютера создается учетная карточка, в которой содержатся сведения о владельце и компьютере:

  • имя компьютера;
  • инвентарный номер;
  • зарегистрированный пользователь;
  • стоимость компьютера;
  • название организации;
  • дата оплаты и установки;
  • рабочая группа или домен компьютера;
  • IP-адрес;
  • персональные данные;
  • дополнительные информационные поля.

Программа может автоматически генерировать инвентарные номера для любого вновь найденного компьютера, а также позволяет создавать дополнительные информационные поля, содержащие информацию о периферии, подключенной к компьютеру (например, источник бесперебойного питания, сканер, фотокамера).

Полнота информации, собираемой Total Network Inventory, позволяет вести наблюдение за любой аппаратной или программной составляющей системы, отслеживая любые изменения и своевременно реагируя на них. Для эффективной работы с данными в программе предусмотрена панель категорий, дублируемая кнопками на панели инструментов. Пользователь, выбирая категорию, получает исчерпывающую информацию о ней. Например, при выборе подкатегории "процессор" из категории "оборудование" программа выдаст все о процессоре, начиная от его названия и заканчивая напряжением ядра и частотой работы кеш-памяти второго уровня.

Для упорядочивания всего этого океана информации в системе предусмотрен построитель отчетов. Используя меню "Отчеты" или нажав соответствующую кнопку на панели инструментов, пользователь получает доступ к инструментарию, связанному с отчетами. Построитель способен сводить в удобной форме данные на основе выбранных пользователем критериев. Критерии отбора в программе условно разделены на четыре основные группы: общая информация, оборудование, программы, другое. При переключении в режим построения отчетов администратору становятся доступны инструменты работы с отчетами, а также множественный выбор критериев в соответствующей панели. Благодаря этому у оператора программы Total Network Inventory существует множество возможностей для контроля текущей ситуации с технико-программной базой офисной или корпоративной сети. В зависимости от реалий той или иной фирмы программа предоставляет возможность воспользоваться либо предустановленными схемами отчетов, либо создать свою, наиболее полно отображающая требуемую картину с техникой. В меню "Отчеты" собраны схемы отображения отчетов. Они (отчеты) делятся на две группы: полные и краткие. Например, отчет по критерию "Компьютер и мат. плата" в полном виде занимает страницу и содержит подробную информацию. Это информация о системном блоке, материнской плате (производитель, имя, серийный номер, версия), информация BIOS (имя, производитель, дата выпуска, версия SMBIOS). В краткой же форме этот отчет занимает треть страницы и в нем сведена та же информация, но без конкретизации по датам, серийным номерам и прочему.

Построитель позволяет генерировать отчеты как для всей сети, так и для выбранных в панели "Обзор сети" компьютеров или групп. Вы можете включить в отчет любое количество компьютеров и категорий в любой комбинации, то есть выбрать несколько компьютеров из разных сетей или групп, сочетая это с любой комбинацией информационных категорий. Полученный отчет администратор может сохранить во внутреннем формате, а также в формате текстового файла ASCII, HTML-, CSV- и RTF-файла. В случае надобности отчет можно распечатать.

И, наконец, настройки программы. В зависимости от настроек безопасности сети, а также конфигурации сети программа позволяет настроить варианты соединения с удаленными станциями. Это может быть либо использование в соединении именованных административных каналов по протоколу SMB, либо подключение к службе WMI через протокол RPC, либо их комбинации. Также настройки позволяют администратору учесть наличие или отсутствие в сети DNS-сервера и определить, разрешать ли IP-адреса при сканировании или нет. Множество остальных настроек позволяют весьма гибко управлять теми или иными параметрами программы в зависимости от текущей надобности администратора или конфигурации локальной сети.

Итак, в деле удаленного наблюдения, упорядочивания и сохранения информации о технико-программной составляющей компьютерного парка организации данный продукт весьма преуспел. Он обладает разумной ценой, неплохим быстродействием, великолепным обработчиком собранной информации, а также всеми нужными инструментами для работы в сетях различной сложности. Мы уверены, что Total Network Inventory позволит сэкономить немало сил и нервов системному администратору.

Компьютерная техника применяется сегодня на каждом предприятии. Как и прочие основные средства, она подлежит инвентаризации. Эта процедура имеет отличительные черты. Порядок проведения описи имущества регламентируют: Закон о бухучете № 402-ФЗ от 06.12.2011, Методические рекомендации, утв. Приказом Минфина № 49 от 13.06.1995, Положение по ведению бухучета, утв. Приказом Минфина № 34н от 29.07.1998. Рассмотрим подробно в статье, как проходит инвентаризация компьютеров, что нужно знать проверяющим об этом виде учета.

Основные понятия инвентаризации

Проверка наличия компьютерной техники предполагает опись и относящихся к ней комплектующих. Основные объекты инвентаризации представлены в таблице.

Опись компьютерной техники преследует следующие цели:

  • Контроль сохранности имущества;
  • Определение соответствия фактического наличия данным бухучета;
  • Оптимизация расходов на закупку ЭВМ;
  • Выявление неиспользуемых объектов;
  • Формирование перечня на списание;
  • Контроль изменения стоимости имущества;
  • Поддержание дисциплины ответственных за технику лиц.

Инвентаризация компьютеров по сети

В настоящее время существует большое количество специальных программ, которые позволяют оперативно выполнить инвентаризацию вычислительной техники. Для проведения описи автоматизированным способом необходимо, чтобы вся техника компании была подключена к единой сети. Порядок дальнейших действий приведен в таблице.

Применение автоматизированной программы имеет ряд достоинств:

  • Возможность использования шаблонных или самостоятельно разработанных отчетных форм;
  • Проверка в фоновом режиме;
  • Экономия времени;
  • Отсутствие необходимости отрыва сотрудников от выполнения своих обязанностей;
  • Стопроцентная точность полученных данных.

Проверке подвергается весь объем данных по компьютерному оборудованию и программным продуктам.

Особенностью специализированной программы для инвентаризации является то, что планировать сканирование можно по определенному графику. По указанной схеме программа произведет просмотр сетевых данных и представит итоговые отчеты. Это позволяет в нужный момент узнать, в каком состоянии находится компьютерная техника компании.

Бухучет инвентаризации компьютерной техники

Недостачу компьютеров списывают по остаточной стоимости на 94-й счет недостач. Если виновник определен, то он должен возместить ущерб. Его величину определяют по стоимости имущества по балансу. Если виновное лицо не найдено либо суд отказал во взимании с него средств, то недостачу списывают на финансовый результат. Аналогично учитывают убыток от форс-мажорных обстоятельств.

Излишки принимают к учету по рыночной оценке. Она определяется по цене на аналогичный объект, письменно подтвержденной, например, фирмой-изготовителем либо по заключению экспертов-оценщиков. Стоимость должна иметь документальное подтверждение. Соответствующую сумму относят на финансовый результат.

В отчете о прибылях и убытках излишки показывают по статье «Внереализационные доходы».

Пример. В ООО «Вымпел» пропал компьютер стоимостью по балансу 48 000 р. Сумма амортизации равна 14 000 р. Следственные органы не установили виновника и вынесли соответствующее постановление. Объект подлежит списанию на финансовый результат.

Дт 01.2 Кт 01 48 000 р. - отражена первоначальная стоимость пропавшего компьютера;

Дт 02 Кт 01.2 14 000 р. - учтен износ;

Дт 94 Кт 01.2; Дт 91.2 Кт 94 34 000 р. - списана недостача.

Сроки проведения проверки

Компьютеры являются основными фондами компании. В соответствии с законом их плановая инвентаризация осуществляется один раз в 3 года перед заполнением итоговой бухгалтерской отчетности. Руководство может самостоятельно определять сроки и периодичность проверки и отразить это в учетной политике.

Проведение инвентаризации является обязательным по следующим причинам:

  • Смена ответственных работников;
  • Выявление случаев хищения и порчи имущества;
  • Ликвидация фирмы или ее реорганизация;
  • Чрезвычайные ситуации и стихийные бедствия;
  • В прочих установленных законом случаях (п. 1.5, 1.6 Рекомендаций, утв. Приказом № 49 ).

Порядок проведения компьютерного учета

Перед началом инвентаризационных действий нужно провести подготовительные мероприятия. Для упрощения процедуры на каждый объект следует наклеить этикетку. На ней отражается следующая информация:

  • Название предприятия;
  • Наименование объекта по данным учета;
  • Инвентарный номер;
  • Ответственный сотрудник.

Порядок проведения описи отражен в таблице:

№ п/п Этап Действия
1 Подготовительный Назначение комиссии, составление плана проверки, издание приказа, печать инвентаризационных описей
2 Проверка Осмотр объектов по подразделениям организации в разрезе материально ответственных лиц, заполнение описей
3 Регистрация расхождений Документальное оформление излишков или недостач (докладные записки, описи) с указанием причин расхождений
4 Оформление итогов Составление акта
5 Сопоставление данных Сверка полученных данных с учетными

Приказ можно составить по форме ИНВ-22 или в произвольной. В документе указывают причину проверки, состав комиссии, даты начала и завершения, какое имущество инвентаризируется. Данные в ходе осмотра фиксируются в инвентаризационных описях ( , для нематериальных активов).

Сведения в них группируются по ответственным работникам и структурным подразделениям. Они содержат учетные сведения о номенклатуре, количестве и инвентарных номерах объектов проверки. В ходе осмотра техники комиссия вносит в описи аналогичные данные по факту.

При выявлении неисправного оборудования или его отсутствия составляется докладная на имя директора. В нее записывают наименования, номера потерянной или непригодной для дальнейшего использования аппаратуры. Здесь же указываются причины выявленных дефектов, ставится подпись ответственного за сохранность ценностей сотрудника и членов комиссии. Аналогично оформляют выявленные излишки.

На основании данных описей комиссия оформляет акт об итогах контроля. Завершающим этапом является сверка полученной информации с данными бухучета. Вносятся необходимые корректировки, наказываются виновники и т. д.

Пример. В октябре 2016 в ходе инвентаризации в ООО «Удача» выяснилось, что в эксплуатации находится компьютер, купленный в июле прошлого года. Он не был принят к учету. Стоимость объекта составляет 50 150 р., в т. ч. НДС - 7 650 р.

Компьютер нужно поставить на учет и начислить амортизацию за весь период его функционирования. Срок службы определен продолжительностью 30 месяцев. Износ начисляется линейным методом.

1 / 30 * 100 = 3,33% - норма амортизации;

(50 150 – 7 650) * 3,33% = 1 415,25 р. - сумма износа в месяц.

В октябре 2016 бухгалтер сделал следующие проводки:

Дт 08 Кт 60 50 150 р. - принят к учету компьютер;

Дт 19.1 Кт 60 7 650 р. - учтен НДС по купленному объекту;

Дт 01 Кт 08 50 150 р. - компьютер учтен в составе основных фондов;

Дт 91.2 Кт 02 7 076,25 р. - отражена амортизация за 2015 год (1 415,25 * 5);

Дт 26 Кт 02 14 152,50 р. - учтена сумма износа за текущий год на момент обнаружения ошибки (1 415,25 * 10).

Программа автоматизированной инвентаризации

При автоматизированном способе инвентаризации из базы учетных данных по компьютерам для каждого объекта печатают этикетки со штрих кодом. Впоследствии их приклеивают на соответствующее оборудование. При кодировании подобным образом для инвентаризации применяется программа 1С «Учет оборудования». В интернете можно скачать ее демоверсию и посмотреть презентацию.

Проверку компьютеров с помощью сканирования штрих кодов производит известная программа Hardware Inspector.

Все представленные на рынке специализированные программы имеют схожий порядок работы. Например, несложно скачать и использовать продукт «Инвентаризация компьютеров в сети». Она позволяет обнаружить устаревшие модели, запланировать обновление техники, выбрать компьютеры, ресурс которых не соответствует выполняемым на нем задачам и т. д.

Хорошо зарекомендовала себя программа IT Invent. Она поддерживает сканирование в сети и накапливает сведения по всем сетевым устройствам. С ее помощью можно осуществлять инвентаризационный учет сетевых компьютеров во всех филиалах компании.

Бесплатный вариант содержит ограниченный набор функций, их полный перечень доступен в коммерческой версии продукта. Еще одна программа «10-Страйк: Инвентаризация компьютеров» предлагается в нескольких модификациях. Организация может выбрать более подходящую под свои цели.

Бухгалтерские проводки по учету излишков и недостачи

Для отражения результатов инвентаризации в бухучете предусмотрены следующие типовые операции:

Учет излишков:

Дт 08.3 Кт 91.1 - учтен доход в виде основного средства;

Дт 01 Кт 08 - объект принят к учету по рыночной цене.

Дт 91.1 Кт 99 - отражена прибыль от принятия неучтенного объекта к учету.

Учет недостач:

Если виновник не найден, ущерб отражают так:

Дт 94 Кт 01 - выявлена недостача;

Дт 02 Кт 01 - списан износ недостающего объекта;

Дт 91.2 Кт 94 - убыток отнесен на прочие расходы.

Если виновник найден, то операции имеют вид:

Дт 73 Кт 94 - недостача списана на виновного;

Дт 50 Кт 73 - сотрудник погасил задолженность;

Дт 70 Кт 73 - долг удержан из заработка работника.

Частые вопросы и ответы на них

Вопрос №1. Какую максимальную сумму можно удержать из зарплаты виновного сотрудника в счет погашения недостачи по итогам инвентаризации?

Ежемесячно можно удерживать не более 20% от заработка.

Вопрос №2. Какие последствия могут грозить организации при обнаружении налоговиками неучтенных компьютеров?

Подобные ошибки в учете ведут к искажению данных бухгалтерской отчетности. Если оно равно или больше 10%, то минимальный штраф составит 5 тыс. р.

Вопрос №3. Можно ли взыскать выявленную недостачу с материально ответственного сотрудника, который уволился до начала инвентаризации?

Нет. Согласно ст. 232 ТК РФ расторжение с работником трудового соглашения не освобождает его от ответственности за недостачу. Для доказательства того, что ущерб нанесен работником, нужно проводить инвентаризацию при его увольнении. Спустя время доказать его вину нельзя и взыскать недостачу тоже.

Вопрос №4. Как учесть недостачу техники, возникшую из-за пожара?

Ущерб по балансовой стоимости относят на убыток текущего года:

Дт 91.2 Кт 94 - списан ущерб от форс-мажорного обстоятельства.

Вопрос №5. Нужно ли составлять форму ИНВ-1 на компьютерную технику, сданную в аренду другим фирмам?

Не нужно. Проверять такое имущество должен арендатор. Один экземпляр описи с результатами инвентаризации он направляет арендодателю.

Инвентаризация компьютерной техники необходима для учета количества объектов и определения продуктивности их применения. С помощью этой процедуры организация оптимизирует затраты на приобретение компьютеров, комплектующих и программного обеспечения. Специальные программы позволяют провести ее без затрат времени и труда, получить точные данные.

Удаленное сканирование компьютеров и серверов на базе Windows,
OS X, Linux, FreeBSD
и ESX/ESXi без использования предустановленных агентов - вам нужно знать только администраторский пароль. Сканируйте отдельные узлы, диапазоны сетевых адресов или структуру Active Directory.

Учет компьютеров

В централизованном хранилище TNI 4 каждый компьютер занимает всего несколько десятков килобайт. Группируйте устройства, снабжайте их комментариями и прикрепляйте к ним дополнительную информацию. Total Network Inventory 4 превращает инвентаризацию компьютеров на предприятии в отдых.

Отчеты

Формируйте гибкие отчеты по разным категориям данных. Стройте табличные отчеты, используя сотни полей модели данных Total Network Inventory 4. Отчеты можно скопировать, экспортировать или распечатать, а функция поиска покажет вам результаты раньше, чем вы закончите вводить запрос.

Журнал изменений

Отслеживайте изменения в аппаратном и программном обеспечении. Узнайте, когда были поставлены, удалены или обновлены программы на любом компьютере в вашей сети, следите за подключением и отключением устройств, динамикой использования дискового пространства и за многим другим.

Планировщик сканирования

Автоматизируйте сбор данных в организации. Создавайте одноразовые отложенные задачи или расписания для периодического сканирования компьютеров. Каждый день? По пятницам? В первый понедельник каждого месяца? Распишите график сканирования сети, и у вас всегда будет свежая информация.

А также...

Составьте базу данных пользователей ваших компьютеров; храните множество паролей для разных устройств и протоколов; следите за онлайн-статусом устройств в реальном времени. Эти и многие другие функции TNI 4 сэкономят вам немало усилий и нервов.

Просканируется всё!

Компьютеры на базе Microsoft Windows - 2000 и выше. • Компьютеры от Apple с OS X на борту. • Устройства на базе ОС семейства Linux. • Устройства на базе ОС FreeBSD. • Серверы ESX/ESXi. • Любые сетевые устройства, поддерживающие протоколы SNMP или Telnet. •

Что для этого нужно?

Только администраторский пароль. Предустанавливать на удаленные компьютеры агентов или иным образом готовить их к сканированию не требуется. Установите Total Network Inventory 4 на один компьютер - и через несколько минут данные обо всей сети будут перед вами.

Действительно умный сканер

Просто скажите программе, что вам нужно просканировать, и она начнет работать: найдет все узлы в IP-диапазоне, покажет вам список компьютеров в рабочей группе, извлечет структуру домена. Выберите нужные узлы, укажите логины и пароли для отдельных устройств или групп - и нажимайте Начать сканирование.

Уже через несколько минут сканирование компьютеров в сети будет завершено, и информация будет помещена в хранилище TNI 4.

Сканирование по расписанию

Если некоторые устройства нужно просканировать позже или обновлять регулярно, сохраните их в отдельный список и укажите, как и когда их сканировать. Планировщик заданий позволяет гибко настраивать время и периодичность сканирования:

Можно создать произвольное количество задач, запланированных на разные дни и время. Ваши данные будут поддерживаться актуальными автоматически!

Централизованное хранилище

Хранилище TNI 4 - простая папка на жестком диске. Каждый компьютер в ней - файл размером около 35 Кб. Вы можете легко перенести эти файлы в другую базу данных или создать резервную копию. Разрешив общий доступ к папке хранилища, можно работать с ним из разных мест.


Все, что нужно для учета компьютеров

Добавляйте к компьютерам заметки, инвентарные номера и дополнительные поля различных типов: строки, цены, даты - вся нужная информация будет храниться в одном месте, всегда под рукой.

Сеть как на ладони

В дерево сети может быть выведена самая различная информация: сетевое имя, IP-адрес, инвентарный номер, иконка и название операционной системы, лампочка онлайн-статуса и многое другое. Total Network Inventory 4 автоматически определит виртуальные системы и отметит их. Вся эта информация может быть использована для поиска: зная хоть что-нибудь о компьютере, вы моментально найдете его среди тысячи других!

Данные по полочкам

Каждый просканированный компьютер можно изучить так, словно вы сидите за ним. Учет компьютеров не может быть проще!

Включайте в отчет любое количество компьютеров и категорий одновременно.

Табличные отчеты

Редактор табличных отчетов позволяет представить любые данные о вашей сети в виде удобной и наглядной таблицы. Решайте сами, какую информацию вы хотите видеть в ваших отчетах.

Моментальный поиск

Результаты поиска становятся видны по мере ввода запроса: ни одного лишнего клика!

Печать и экспорт

Любой отчет можно распечатать в кратком или полном виде, скопировать в редактор таблиц или экспортировать в PDF, RTF, ODT, HTML и другие форматы.

Знайте, что происходит в вашей сети

При каждом повторном сканировании компьютера TNI создает для него новый снимок конфигурации. Журнал изменений сравнивает эти снимки и предоставляет исчерпывающий список событий: если что-либо было
Добавлено, Удалено или Изменено, вы узнаете об этом здесь.

Можно увидеть, как устанавливаются, удаляются и обновляются приложения…

…как применяются обновления системы…

…как запускаются и останавливаются службы…

…как перемещается аппаратное обеспечение…

…и гораздо больше!

Журнал снабжен мгновенным поиском и возможностью фильтрации, а также доступен в виде печатного отчета:

Создайте подробную карту вашей сети

Визуализируйте структуру сетевых устройств так, как удобно вам. Пользователи лицензии Total Network Inventory 4 Профессиональная имеют доступ к новому редактору карты сети.

Создайте общую карту или же разделите сеть на отдельные сегменты и уровни. Это могут быть карты этажей офиса, различные отделы компании или же другие варианты.

Просто перетащите курсором любые группы и устройства прямо на карту, а затем расположите их удобным для вас образом. Добавьте различные связи между устройствами.

Фигуры и задний фон

Загружайте любые изображения или используйте уже доступные фигуры, которым можно легко придать желаемый вид. К примеру, можно использовать заливку, менять цвет, ширину и стиль рамки. Объектам также можно задать уровень прозрачности и менять глубину их расположения относительно других объектов.

(Нажимайте на картинки, чтобы просмотреть демо)

Широкие возможности

Работайте с устройствами прямо на карте, ведь это проще! Вы можете запустить пинг, пересканировать или выполнить действие прямо из контекстного меню.

Размер карты не имеет границ. Дайте волю своему воображению!