По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
SNMP (Simple Network Management Protocol) – протокол, используемый для управления устройствами в IP – сети. Данный протокол основывается на запросах и соответствующих им ответах. Если коротко, то в устройстве, предназначенном для мониторинга, вся нужная информация хранится в базе данных MIB (Management Information Base), при обращении к переменным которой передаются различные параметры объекта управления. В маршрутизаторах на базе MikroTik реализована поддержка SNMP, поэтому, сегодня мы расскажем, как подключить указанный роутер к системе мониторинга Zabbix 3.2.3 на примере модели RB951Ui-2HnD. Настройка SNMP на MikroTik Первым делом необходимо включить поддержку SNMP на маршрутизаторе MikroTik. Для этого воспользуемся утилитой администратора Winbox и подключимся к роутеру. Переходим во вкладку IP → SNMP и производим следующие настройки: Enabled - отмечаем чекбокс Contact Info - указываем e-mail адрес администратора Location - информация о местонахождении оборудования Trap Community - указываем public Trap Version - здесь мы указываем версию протокола SNMP. Первая версия протокола не поддерживает шифрование и авторизацию, а последующие, вторая и третья поддерживают. Поэтому, выставляем 2 в данном поле. Далее нажимаем Apply. Теперь нажимаем на кнопку Communities и двойным нажатием на public открываем его конфигурацию. Addresses - указываем адрес подсети, с которой разрешим подключаться к Микротику по SNMP Read Access - отмечаем чекбокс Нажимаем Apply и OK, после чего закрываем конфигурацию. Настройка Zabbix Первым делом необходимо добавить шаблон для мониторинга MikroTik в Zabbix. Для этого, переходим во вкладку Configuration → Templates и нажимаем Import Скачать шаблон для мониторинга Микротика в Zabbix вы можете по этой ссылке. После открытия, правой кнопкой мыши нажмите "Сохранить как". Выбираем файл с расширением .xml и загружаем его на сервер. По окончанию процесса будет показано сообщение об успешной загрузке. Теперь добавляем хост мониторинга. Для этого, переходим во вкладку Configuration → Hosts и нажимаем Create host Указываем следующие параметры: Host Name - даем имя для хоста (отображаемое в интерфейса мониторинга Zabbix) Groups - у нас выбрана группа Routers. Если у вас таковой нет, то вы можете сразу создать такую группу, указав ее название в поле New Group, которое выделено зеленым селектором. SNMP Interfaces - указываем IP – адрес нашего MikroTik Там же, переходим во вкладку Templates и выбираем шаблон, импортированный ранее: Сохраняем изменения. Отлично возвращаемся во вкладку Hosts и проверяем новый объект мониторинга: Как видно, статус доступности по протоколу SNMP у нас корректный – соответствующий индикатор выделен зеленым цветом. Спустя некоторое время вы сможете проверять параметры Mikrotik в разделе Monitoring → Latest Data.
img
Привет! Мы продолжаем рассказывать про OpenScape Voice и в этой статье расскажем про Deployment Service или DLS. Сервер DLS предоставляет администратору возможность централизованного управления настройками телефонов и программных клиентов. При помощи DLS обеспечивается автоматизированное подключение телефонов к OpenScape Voice. Подключение к консоли управления DLS Для этого переходим во вкладку Configuration → Device Management, либо во вкладку Configuration → OpenScape Voice → General → Deployment Servers. Для добавления нового сервера нажимаем кнопку Add и во вкладке General указываем название и IP адрес сервера, а во вкладке Advanced Settings указываем данные для аутентификации (порт, протокол, логин и пароль). Уже добавленные сервера находятся в таблице ниже. Для перехода в консоль управления DLS нажимаем на иконку в столбце DLS Management Panel. Регистрация телефонов на сервере DLS Для того чтобы работать с телефонами их нужно зарегистрировать, а для этого им необходимо сообщить IP адрес сервера DLS. Регистрация происходит автоматически при первом обращении телефона к серверу. Существует несколько способов настройки IP-адреса DLS на телефоне: получение IP адреса по DHCP (используются опции 43 Vendor Specific Info или 60 Vendor Class), поиск и регистрация телефона с DLS и настройка IP адреса из меню администратора на телефоне. Поиск и регистрация телефона с сервера DLS Перейдем во вкладку Deployment Service - IP Devices → IP Device Interaction → Scan IP Devices и нажмем New для того чтобы добавить конфигурацию нового сканера. В строке IP Scanner укажем название для создаваемого сканера, а во вкладке IP Ranges укажем диапазон IP адресов и порт для сканирования (8085). Для одного сканера можно создать несколько зон поиска. Во вкладке Configuration ставим галочку в пункте Send DLS address и прописываем IP адрес и порт в полях ниже. Нажимаем Save, после чего настройка сохраняется в базе для дальнейшего использования. После произведенных действий нажимаем внизу на кнопку Scan IP Device для запуска сканера и ставим галочки в пунктах Scan IP Devices и Register IP Devices. Тут же выбираем, будет ли проводится повторная регистрация или же будут зарегистрированы только новые устройства. Затем нажимаем OK и ждем пока сканер закончит свою работу. Результаты поиска можно посмотреть во вкладке Scan Results. Настройка IP адреса DLS из меню телефона Также можно вручную указать IP адрес DLS сервера на самом телефоне. Заходим на его веб-интерфейс, и переходим во вкладку Administrator Pages → Network → Update Service (DLS) и указываем IP адрес и TCP порт, после чего нажимаем Save и наш телефон узнает о DLS.
img
Жизнь системного администратора не проста. Поддержка систем, безопасность сетевого контура, решение проблем - уследить за всем сложно. Пользовательские пароли – важный нюанс и их, безусловно, нужно менять с определенной периодичностью. В статье расскажем, как автоматически заставлять пользователей Linux сменить их пароли. Срок действия паролей Чтобы получить информацию о пользовательских паролях и о дате их окончания введите команду: chage -l Будет выведена следующая информация: Когда пароль был последний раз изменен; Дата окончания действия пароля; Сколько дней осталось до окончания действия пароля; Когда учетная запись пользователя будет закончена (можно, пожалуйста, далее мы будем говорить «заэкспайрится»?) Минимальное количество дней между итерацией смены пароля; Максимальное количество дней между итерацией смены пароля; Заставляем пользователя менять пароль каждые 90 дней Следующей командой вы можете поставить жесткое правило смены паролей: sudo chage -M 90 Команду можно выполнить от root пользователя или от юзера с sudo правами. Проверить, что настройка установлена корректно, можно с помощью команды chage -l Срок действия учетной записи Представьте, у вас есть два юзера: Иван и Петр. И доступ им нужно организовать на 2 дня, с момента сегодняшней даты (сегодня echo rus_date("j F");). Получается, создаем им пользователей: sudo adduser ivan sudo adduser petr Создаем пароли для них: sudo passwd ivan sudo passwd petr Как мы уже сказали, Иван и Петр уезжают через 2 дня. Соответственно, делаем для них следующую конфигурацию: sudo chage -E echo date("Y-m-d", strtotime("+2 days")); ivan sudo chage -E echo date("Y-m-d", strtotime("+2 days")); petr Если вы запустите команду chage -l , то увидите актуальную дату жизни аккаунта. Как только аккаунты Ивана и Петра заэкспайрятся, их можно будет удалить командой: sudo chage -E -1 ivan sudo chage -E -1 petr Сколько времени на смену пароля? Пароль Геннадия заэкспайрился (истек срок годности) в воскресение. Мы дадим Гене 5 дней, чтобы он зашел в свою учетную запись и сменил пароль. Если он этого не сделает, аккаунт будет заблокирован. Сделать это можно вот так: sudo chage -I 5 gennady Ну, а если Геннадий так и не сменит пароль и учетная запись заблокируется, удалить ее можно вот так: sudo chage -I -1 gennady Предупреждения для пользователей Вы – адекватный человек. И наверняка хотите, чтобы ваши юзеры были уведомлены о смене пароля заранее. Например, чтобы Геннадий узнал, что через 7 дней истекает срок годности его пароля, дайте следующую команду: sudo chage -W 7 gennady Защищаемся от частой смены паролей Вдруг в вашем штате завелся очень взволнованный безопасностью сотрудник, который меняет пароли каждый день? Такое. Чтобы сделать минимальное количество дней между сменой паролей в две недели (14 дней), можно указать следующую команду: sudo chage -m 14 sergey Сделали большой лимит и передумали? Не проблема – удалить ограничение в днях можно вот так: sudo chage -m 0 sergey
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59