По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
OpenNMS - бесплатный, расширяемый, легко масштабируемый продукт уровня предприятия с открытым исходным кодом. Он проверяет состояние удалённых устройств и собирает информацию об этих хостах при помощи SNMP и JMX (Java Management Extensions). Система основана на Java поэтому поддерживает все популярные операционные системы. OpenNMS работает под управлением таких операционных систем, как Linux и Windows и поставляется с веб-консолью для упрощения добавления сетевых устройств и приложений в систему. Вся информация, введенная в систему, хранится в базе данных Postgres. Системные требования OpenNMS Debian 9.0 и выше, Ubuntu 16.04 LTS и выше; Пакет OpenJDK 11 Development Kit; 2 CPU, 2 Гб RAM, 20 Гб жесткого диска. В этом материале покажем, как устанавливать свежую версию системы мониторинга OpenNMS Horizont на Debian и Ubuntu. Шаг 1. Развертывание Java-OpenJDK 11 на Ubuntu Для начала скачает свежую версию OpenJDK Java 11 при помощи следующей команды: $ sudo apt-get install openjdk-11-jdk Затем убеждаемся, что установлена самая последняя версия Java $ java -version После этого устанавливаем переменную среду для всех пользователей при загрузке. Чтобы сделать это нужно добавить в файл /etc/profile следующие строки. export JAVA_HOME=/usr/lib/jvm/java-1.11.0-openjdk-amd64 Сохраняем файл и выполняем следующую команду, чтобы система заново прочитала файл /etc/profile. $ source /etc/profile Шаг 2. Установка OpenNMS Horizon на Ubuntu Чтобы развернуть OpenNMS Horizon, в файл /etc/apt/sources.list.d/opennms.list следует добавить репозиторий и GPG ключ, а затем обновить кеш apt командой ниже: $ cat EOF | sudo tee /etc/apt/sources.list.d/opennms.list deb https://debian.opennms.org stable main deb-src https://debian.opennms.org stable main EOF $ wget -O - https://debian.opennms.org/OPENNMS-GPG-KEY | apt-key add - $ apt update Далее скачиваем мета-пакеты OpenNMS (opennms-core и opennms-webapp-jetty) со всеми зависимостями (jicmp6 и jicmp, postgresql и postgresql-libs). $ sudo apt install opennms Затем с помощью утилиты tree, проверяем, что мета-пакеты OpenNMS установлены в директорию /usr/share/opennms $ cd /usr/share/opennms $ tree -L 1 На заметку: Чтобы предотвратить внеплановые обновления, после установки рекомендуется отключить репозиторий OpenNMS $ sudo apt-mark hold libopennms-java libopennmsdeps-java opennms-common opennms-db Шаг 3. Инициализация и установка PostgreSQL В Debian и Ubuntu сразу после установки пакетов программа установки определяет базу данных Postgres, запускает службу и добавляет его в автозапуск при старте системы. Чтобы проверить, работает ли служба, выполните указанную ниже команду: $ sudo systemctl status postgresql Далее делаем вход под пользователем postgre и создаём пользователя opennms и задаем пароль. $ sudo su - postgres $ createuser -P opennms $ createdb -O opennms opennms А теперь в целях безопасности назначим пользователю postgres пароль: $ psql -c "ALTER USER postgres WITH PASSWORD 'YOUR-POSTGRES-PASSWORD';" На данном этапе следует настроить доступ OpenNMS Horizon к базе данных. Для этого редактируем файл конфигурации. $ sudo vim /usr/share/opennms/etc/opennms-datasources.xml Найдите в данном файле указанные ниже разделы и введите учетные данные jdbc-data-source name="opennms" database-name="opennms" class-name="org.postgresql.Driver" url="jdbc:postgresql://localhost:5432/opennms" user-name="opennms-db-username" password="opennms-db-user-passwd" / jdbc-data-source name="opennms-admin" database-name="template1" class-name="org.postgresql.Driver" url="jdbc:postgresql://localhost:5432/template1" user-name="postgres" password="postgres-super-user-passwd" / Сохраните изменения и закройте файл. Шаг 4. Инициализация и запуск OpenNMS Horizon Чтобы инициализировать OpenNMS, необходимо интегрировать его с Java. Итак, для обнаружения среды Java и добавления её в файл конфигурации /usr/share/opennms/etc/java.conf выполните следующую команду: $ sudo /usr/share/opennms/bin/runjava -s Затем, следует проинициализировать базу данных и найти библиотеки, указанные в файле /opt/opennms/etc/libraries.properties, с помощью следующей команды: $ sudo /usr/share/opennms/bin/install -dis После этого запускаем службу OpenNMS используя systemd, затем добавляем её в автозапуск и проверяем статус следующими командами: $ sudo systemctl start opennms $ sudo systemctl enable opennms $ sudo systemctl status opennms Если в системе установлен межсетевой экран ufw, следует открыть порт 8980 $ sudo ufw allow 8980/tcp $ sudo ufw reload Шаг 5. Подключение к веб-консоли OpenNMS Теперь запускаем любимый браузер и открываем страницу веб-консоли OpenNMS. http://SERVER_IP:8980/opennms или http://FDQN-OF-YOUR-SERVER:8980/opennms Далее для входа в систему вводим логин и пароль по умолчанию - admin/admin После этого вы попадете в панели администратора В целях безопасности следует поменять предустановленный пароль администратора. Для этого переходим на панели меню выбираем "admin → Change Password", в разделе "User account self-service" нажимаем "Change Password". Вводим текущий пароль, новый пароль и подтверждаем его, затем нажимаем "Submit". После этого выходим из системы и заходим в нее с новым паролем. А теперь, время изучать, детальные настройки системы и тонкости управления OpenNMS Horizon через веб-интерфейс, добавлять узлы и приложения, согласно Руководству Администратора OpenNMS.
img
Перед тем как начать: это цикл статей. Мы рекомендуем до этого материала ознакомиться со статьей про Interlayer Discovery. Хотя IPv6 является основной темой этих лекций, в некоторых случаях IPv4 представляет собой полезный пример решения; Address Resolution Protocol IPv4 (ARP) является одним из таких случаев. ARP - это очень простой протокол, используемый для решения проблемы межуровневого обнаружения, не полагаясь на сервер любого типа. Рисунок ниже будет использован для объяснения работы ARP. Предположим, A хочет отправить пакет C. Зная IPv4-адрес C, 203.0.113.12 недостаточно, чтобы A правильно сформировал пакет и поместил его на канал связи по направлению к C. Чтобы правильно построить пакет, A также должен знать: Находится ли C на том же канале связи, что и A MAC или физический адрес C Без этих двух частей информации A не знает, как инкапсулировать пакет в канал связи, поэтому C фактически получит пакет, а B проигнорирует его. Как можно найти эту информацию? На первый вопрос, находится ли C на том же канале вязи, что и A, можно ответить, рассмотрев IP-адрес локального интерфейса, IP-адрес назначения и маску подсети. ARP решает вторую проблему, сопоставляя IP-адрес назначения с MAC-адресом назначения, с помощью следующего процесса: Хост A отправляет широковещательный пакет каждому устройству в сети, содержащему адрес IPv4, но не MAC-адрес. Это запрос ARP; это запрос A на MAC-адрес, соответствующий 203.0.113.12. B и D получают этот пакет, но не отвечают, поскольку ни один из их локальных интерфейсов не имеет адреса 203.0.113.12. Хост C получает этот пакет и отвечает на запрос, снова используя unicast пакет. Этот ответ ARP содержит как IPv4-адрес, так и соответствующий MAC-адрес, предоставляя A информацию, необходимую для создания пакетов в направлении C. Когда A получает этот ответ, он вставляет сопоставление между 203.0.113.12 и MAC-адресом, содержащимся в ответе, в локальном кэше ARP. Эта информация будет храниться до истечения времени ожидания; правила тайм-аута записи кэша ARP различаются в зависимости от реализации и часто могут быть настроены вручную. Продолжительность кэширования записи ARP - это баланс между слишком частым повторением одной и той же информации в сети в случае, когда сопоставление IPv4-адресов с MAC-адресами не меняется очень часто, и отслеживанием любых изменений в расположении устройство в случае, когда конкретный адрес IPv4 может перемещаться между хостами. Когда A получает этот ответ, он вставляет сопоставление между 203.0.113.12 и MAC-адресом, содержащимся в ответе, в локальный кэш ARP. Эта информация будет храниться до тех пор, пока не истечет время ожидания; правила для тайм-аута записи кэша ARP варьируются в зависимости от реализации и часто могут быть настроены вручную. Продолжительность кэширования записи ARP - это баланс между тем, чтобы не повторять одну и ту же информацию слишком часто в сети, в случае, когда сопоставление IPv4-MAC-адресов меняется не очень часто, и идти в ногу с любыми изменениями в местоположении устройства, в случае, когда конкретный IPv4-адрес может перемещаться между хостами. Любое устройство, получающее ответ ARP, может принять пакет и кэшировать содержащуюся в нем информацию. Например, B, получив ответ ARP от C, может вставить сопоставление между 203.0.113.12 и MAC-адресом C в свой кэш ARP. Фактически, это свойство ARP часто используется для ускорения обнаружения устройств, когда они подключены к сети. В спецификации ARP нет ничего, что требовало бы от хоста ожидания запроса ARP для отправки ответа ARP. Когда устройство подключается к сети, оно может просто отправить ответ ARP с правильной информацией о сопоставлении, чтобы ускорить процесс начального подключения к другим узлам на том же проводе; это называется gratuitous ARP. Gratuitous ARP также полезны для Duplicate. Gratuitous ARP также полезны для обнаружения дублирующихся адресов (Duplicate Address Detection - DAD); если хост получает ответ ARP с адресом IPv4, который он использует, он сообщит о дублированном адресе IPv4. Некоторые реализации также будут посылать серию gratuitous ARPs в этом случае, чтобы предотвратить использование адреса или заставить другой хост также сообщить о дублирующемся адресе. Что произойдет, если хост A запросит адрес, используя ARP, который не находится в том же сегменте, например, 198.51.100.101 на рисунке 5? В этой ситуации есть две разные возможности: Если D настроен для ответа как прокси-ARP, он может ответить на запрос ARP с MAC-адресом, подключенным к сегменту. Затем A кэширует этот ответ, отправляя любой трафик, предназначенный для E, на MAC-адрес D, который затем может перенаправить этот трафик на E. Наиболее широко распространенные реализации по умолчанию не включают прокси-ARP. A может отправлять трафик на свой шлюз по умолчанию, который представляет собой локально подключенный маршрутизатор, который должен знать путь к любому пункту назначения в сети. IPv4 ARP - это пример протокола, который отображает interlayer идентификаторы путем включения обоих идентификаторов в один протокол. Обнаружение соседей IPv6 IPv6 заменяет более простой протокол ARP серией сообщений Internet Control Message Protocol (ICMP) v6. Определены пять типов сообщений ICMPv6: Тип 133, запрос маршрутизатора Тип 134, объявление маршрутизатора Тип 135, запрос соседа Тип 136, объявление соседа Тип 137, перенаправление Рисунок ниже используется для объяснения работы IPv6 ND. Чтобы понять работу IPv6 ND, лучше всего проследить за одним хостом, поскольку он подключен к новой сети. Хост A на рисунке ниже используется в качестве примера. A начнет с формирования link local address, как описано ранее. Предположим, A выбирает fe80 :: AAAA в качестве link local address. Теперь A использует этот link local address в качестве адреса источника и отправляет запрос маршрутизатору на link local multicast address (адрес многоадресной рассылки для всех узлов). Это сообщение ICMPv6 типа 133. B и D получают этот запрос маршрутизатора и отвечают объявлением маршрутизатора, которое является сообщением ICMPv6 типа 134. Этот одноадресный пакет передается на локальный адрес канала A, используемый в качестве адреса источника, fe80 :: AAAA. Объявление маршрутизатора содержит информацию о том, как вновь подключенный хост должен определять информацию о своей локальной конфигурации в виде нескольких флагов. Флаг M указывает, что хост должен запросить адрес через DHCPv6, потому что это управляемый канал. Флаг O указывает, что хост может получать информацию, отличную от адреса, который он должен использовать через DHCPv6. Например, DNS-сервер, который хост должен использовать для разрешения имен DNS, должен быть получен с помощью DHCPv6. Если установлен флаг O, а не флаг M, A должен определить свой собственный IPv6-адрес интерфейса. Для этого он определяет набор префиксов IPv6, используемых в этом сегменте, исследуя поле информации о префиксе в объявлении маршрутизатора. Он выбирает один из этих префиксов и формирует IPv6-адрес, используя тот же процесс, который он использовал для формирования link local address: он добавляет локальный MAC-адрес (EUI-48 или EUI-64) к указанному префиксу. Этот процесс называется SLAAC. Теперь хост должен убедиться, что он не выбрал адрес, который использует другой хост в той же сети; он должен выполнять DAD. Чтобы выполнить обнаружение повторяющегося адреса: Хост отправляет серию сообщений запроса соседей, используя только что сформированный IPv6-адрес и запрашивая соответствующий MAC-адрес (физический). Это сообщения ICMPv6 типа 135, передаваемые с link local address, уже назначенного интерфейсу. Если хост получает объявление соседа или запрос соседа с использованием того же адреса IPv6, он предполагает, что локально сформированный адрес является дубликатом; в этом случае он сформирует новый адрес, используя другой локальный MAC-адрес, и попытается снова. Если хост не получает ни ответа, ни запроса соседа другого хоста, использующего тот же адрес, он предполагает, что адрес уникален, и назначает вновь сформированный адрес интерфейсу. Устранение ложных срабатываний при обнаружении повторяющегося адреса Процесс DAD, описанный здесь, может привести к ложным срабатываниям. В частности, если какое-то другое устройство на канале связи передает исходные пакеты запроса соседа обратно к A, оно будет считать, что это от другого хоста, требующего тот же адрес, и, следовательно, объявит дубликат и попытается сформировать новый адрес. Если устройство постоянно повторяет все запросы соседей, отправленные A, A никогда не сможет сформировать адрес с помощью SLAAC. Чтобы решить эту проблему, RFC7527 описывает усовершенствованный процесс DAD. В этом процессе A будет вычислять одноразовый номер, или, скорее, случайно выбранную серию чисел, и включать ее в запрос соседей, используемый для проверки дублирования адреса. Этот одноразовый номер включен через расширения Secure Neighbor Discovery (SEND) для IPv6, описанные в RFC3971. Если A получает запрос соседа с тем же значением nonce, который он использовал для отправки запроса соседа вовремя DAD, он сформирует новый одноразовый номер и попытается снова. Если это произойдет во второй раз, хост будет считать, что пакеты зацикливаются, и проигнорирует любые дальнейшие запросы соседей с собственным одноразовым номером в них. Если полученные запросы соседей имеют одноразовый номер, отличный от того, который выбрал локальный хост, хост будет предполагать, что на самом деле существует другой хост, который выбрал тот же адрес IPv6, и затем сформирует новый адрес IPv6. Как только у него есть адрес для передачи данных, A теперь требуется еще одна часть информации перед отправкой информации другому хосту в том же сегменте - MAC-адрес принимающего хоста. Если A, например, хочет отправить пакет в C, он начнет с отправки multicast сообщения запроса соседа на C с запросом его MAC-адреса; это сообщение ICMPv6 типа 135. Когда C получает это сообщение, он ответит с правильным MAC-адресом для отправки трафика для запрошенного IPv6-адреса; это сообщение ICMPv6 типа 136. В то время как предыдущий процесс описывает объявления маршрутизатора, отправляемые в ответ на запрос маршрутизатора, каждый маршрутизатор будет периодически отправлять объявления маршрутизатора на каждом подключенном интерфейсе. Объявление маршрутизатора содержит поле lifetime, указывающее, как долго действует объявление маршрутизатора. А теперь почитайте о проблемах шлюза по умолчанию. У нас получился отличным материал на эту тему.
img
Социальные сети плотно интегрировали в нашу жизнь. Трудно представить хоть день без фотографии чьего-то обеда, любимого питомца или подаренных роз. Только на Facebook за одну минуту регистрируются 400 пользователей. Но со временем всё это надоедает. Согласен, социальные сети в наши дни являются самой большой платформой для обмена мнениями, новостями, но бесконтрольный доступ к ним отнимает достаточно много времени. Очень часто обращаются с вопросом как удалить свой профиль в той или иной социальной сети. На самом деле всё достаточно просто: набираете в Google как удалить профиль и название сети. Обычно первая ссылка ведет на страницу удаления или деактивации профиля. Мы же решили в одной небольшой статье собрать руководство по удалению аккаунтов из наиболее популярных сетей. Gmail Достаточно популярный сервис корпорации Google, которым пользуются миллионы людей по всему миру. Данный сервис предоставляет услуги видеохостинга (Youtube), облачного хранилища, и много других услуг, особенно обладателям смартфонов на базе Android. Иными словами, вам не убежать от него. Но всё же если завели новый аккаунт, а старый хотите удалить, то читайте дальше. Итак, для удаления аккаунта Google переходим по ссылке. В отличии от других сервисов, тут вы можете частично удалить некоторые услуги, о чем и пишется на открывшейся странице. Также можете выгрузить ваши данные с аккаунта или же настроить расписание удаления. Эта функция автоматически удалит аккаунт Google, при неактивности в течении определённого времени. За месяц до удаления вам придёт оповещение о предстоящей чистке. Настраивается достаточно просто, буквально за 6 кликов. Чтобы удалить сервис сразу выбираете Delete your accout. Сервис в целях безопасности запросит пароль и, если настроена двухэтапная аутентификация, код безопасности. Затем вас перебросит на страницу, где будет указан список услуг, которые удалятся. Соглашаетесь на указанные условия, которые гласят, что если у вас активны какие-то финансовые услуги вроде Google Adsense, то вывод средств после удаления будет невозможен. У нажимаете Delete Account. После этого у вас будет очень мало времени, на восстановление страницы в случае если передумаете. Mail.Ru Вряд ли кто-то захочет удалить отсюда свой аккаунт, но все же если вдруг появится такая необходимость, то вы уже будете подготовлены. Для удаления страницы на этом сервисе переходим по указанной ссылке и попадаем на страницу удаления: Затем нас просят ввести причину, пароль и код с картинки. На этом завершается процесс удаления аккаунта на сайте. Facebook Чтобы удалить свой профиль на этом сайте перейдите по ссылке. Затем, если вы еще не вошли в систему введите логин и пароль. Сервис вам предложить деактивировать аккаунт на время и скачать информацию, которую загрузили на сайт включая фотографии и посты. Нажимаете Delete Account и вводите пароль ещё раз (пассивная попытка отговорить вас от этой мысли) и нажимаете Delete. Вам предложат ещё раз убедиться в том хотите ли удалить ваш аккаунт со всеми имеющимися там данными. В течении 30 дней после запроса на удаление вы всё еще сможете восстановить ваш аккаунт просто введя логин и пароль. Instagram Не менее популярной сетью является Instagram. Эта платформа в основном предназначена для публикации фото и видео. Чтобы удалить свой профиль в этой сети перейдите по ссылке. Если еще не вошли в систему, то она запросит у вас логин и пароль. Затем откроется страница где также предлагается временно деактивировать профиль (отмечено красным) или же выбрать причину, по которой хотите уйти с этой сети: Выбираете причину, вводите пароль ещё раз и нажимаете на Permamentky delete my account. После этого ваш профиль удаляется навсегда (что я и сделал совсем случайно, когда писал материал). Twitter Хотя этот сайт и отстаёт от по числу пользователей от своих конкурентов, но по данным 2019 года 16% населения в России зарегистрированы на этой платформе. Поэтому рассмотрим как тут удалять свой аккаунт. Итак, переходим по ссылке нажимаем на кнопку Deactivate: Вводим пароль и нажимаем Deactivate ещё раз. После этих несложных манипуляций вас перекинет на страницу, где говорят, что сожалеют о вашем уходе. Так как очень много разных аккаунтов и социальных сетей и охватить всё достаточно сложно, то руководство, указанное в начале статьи остается в силе поиск в Google.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59