Задать вопрос
  • Как построить карту сети, провести инвентаризацию и вести мониторинг?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Вам тут насоветуют сейчас кучу софта, скриптов, базовых практик, но это все не поможет Без боли и побегушках разобраться в офисном зоопарке, а пока вы бегаете, будут появляться новые устройства и сервисы. Это дело надо начинать с системного подхода - на бумажке (электронной) напишите четкие требования к эксплуатируемому оборудованию.
    1) Так на сетевом оборудовании в обязательном порядке должны быть включены протоколы для мониторинга и телематики (перечислите их) - SNMP, remote syslog, NTP, LLDP (что-то ещё), авторизация через централизованный радиус.
    2) любое устройство, расположенное в помещении, должно быть подключено к сети и отвечать на описанные выше запросы протоколов. все, что не включено в сеть (в т.ч. Электрическую), должно перейти на склад (или к вам в подсобку)
    3) должна быть явная инвентаризационная сводная база как по работающим элементам, так и по складским позициям, с инвентарными номерами и временем запуска. Ее можно попробовать добыть в бухгалтерии.
    4) теперь по этой сводной базе идём и осуществляем пункты 1 и 2. Ногами и к каждому устройству.
    5) после этого подбираем софт мониторинга (заббиксы или платные)

    Я понимаю, что это все бюрократия и рутина, но только такой процесс поможет навести системный порядок. Важно понять, что начинать надо с подготовки общей политики, а потом неукоснительно ей следовать и в дальнейшем подбирать инструменты уже под неё, а не под ситуацию
    Ответ написан
    6 комментариев
  • Где можно купить ключи для windows?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    купить сам ключ для активации виндовс

    Одно время MS продавал так называемые Get Genuine Product - типа лицензии на пиратку. То есть покупаешь такой ключ, клеишь на пиратку - и вуаля, она лицензионная.

    Покупать всякого рода ключи "активации" и прочую шушеру-пашеру не имеет смысла - это просто деньги, улетевшие в никуда.

    Почему.

    Физиков пока не трогают и им можно использовать пиратку. Для юрика такой ключ бессмысленен, потому что когда к вам приходит в гости улыбчивый товарищ с красной корочкой, который как положено, четко называет свое имя и звание :) - он не спрашивает ключи. Он даже наклейки не смотрит на корпусах. И в 1С не лезет, даже если звать будете.

    Он требует договор с поставщиком - с тем, кто продал лицензию. Такой договор естественно, должен быть. Есл договор есть, затребует счета и спецификации - и вот тут уже может быть полезет в 1С (а может и нет - ведь, если у Вас покупка, то у них должна быть продажа :) )

    Поэтому продукцию MS нужно покупать у MS или их официальных представителей. Если дорога своя #опа.
    Ответ написан
    6 комментариев
  • "Невзламываемый" криптовалютный кошелек Джона Макафи взломали за неделю. А какие аппаратные кошельки, которым можно доверять, вы посоветуете?

    Jump
    @Jump
    Системный администратор со стажем.
    Но хотелось бы услышать совет - каким можно?
    Обычным стандартным кошельком.
    Его взломать невозможно - только подобрать ключ.
    А поскольку кошелек хранится у вас, и вы не будете разрешать кому попало подбирать ключи это сделать невозможно.
    Ответ написан
    8 комментариев
  • Как посчитать процент износа ПК?

    @other_letter
    Как уже писали выше - чёткого метода нет.
    Для начала надо понять что от Вас хотят.
    Амортизацией для бухгалтерских целей занимается бухгалтерия. Это очень просто.
    От Вас же, быть может, хотят финансовые планы по ремонту, модернизации и обновлению. Способов считать это много.
    Однако что я посоветую сделать (один из способов, которые я придумал сам и делал):
    1. Смотрите типовые наборы ПО.
    2. Собираете системные требования этих наборов. Актуальные версии 7-5-3-1 лет назад.
    3. (тут по идее надо было бы запросить планы по развитию бизнеса. масштабированию и графики шагов по захвату мира, но у вас таких, наверное, нет)
    4. Экстраполируете графики роста системных требований на те же 1-3-5 лет вперёд.
    5. после п.4 ваяете планы по устареванию оборудования. Упоминаете, что не учли планов по захвату мира и если вдруг выяснится, что надо всем поставить новое тяжёлое ПО - график будет неверным.
    6. Лезете в инетики в поисках хоть какой статистики по отказу оборудования. Допустим, нашли что-то типа "десктопы Делл высоконадёжны, они отказывают лишь в 5% случаев в течении гарантийного периода". вот и цифра. Привязываетесь к ней или какой иной (это в любом случае будет несколько процентов, максимум 10). вот и план по аварийке. Можете запросить КП у каких-нибудь интеграторов на поддержание парка в актуальном состоянии. Они вам там и графики нарисуют, если что.
    7. показываете, что Вы умный и беспокоитесь за кошелёк хозяина - предлагаете план экономии за счёт сохранения части комплектухи, перестановки компа условного дизайнера при обновлении условному кладовщику.

    ...вот как-то так.

    Вообще есть серьёзная дисциплина как это делать правильно. Она есть и в ITIL, и в MOF и там это делается несколько иначе, чем я написал.

    И ещё. /Если контора более-менее серьёзная - можно ещё поинтересоваться планами развития. Просто потому как если через полгода откроют офис в другом городе - Ваши планы опять же пойдут прахом. В случае, если таких нет - попробуйте посчитать сферическое в вакууме рабочее место. ПК, периферия, порт свитча, лицухи, часть ПО сервака, кусок сервака... Как-то так. Не зная даже примерно масштабов компании сказать точнее никак.
    Ответ написан
    Комментировать
  • Как посчитать процент износа ПК?

    edinorog
    @edinorog
    Троллей не кормить!
    В соответствии с постановлением № 640 от 07.07.16 г., внесшим изменения в Классификатор основных средств, срок амортизации компьютера может устанавливаться от 2 лет 1 мес. до 3 лет. (25-36 мес.).

    Дальше только на глазок)
    Ответ написан
    1 комментарий
  • Эмуляция пропусков и других БСК через NFC

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    1. Далеко не все пропуска работают на 13.56 МГц и подпадают под стандарты NFC. Даже хуже, подавляющее большинство сейчас — низкочастотные (125 килогерц и т.д.). ключевые слова: HID proxcard clamshell.
    Да, именно БСК это 13.56 МГц и ISO-14443, но там проприетарная реализация от NXP (Mifare), и взломаны только старые поколения карт Mifare.
    Соответственно, если хотите эмулировать БСК — то Вам надо стать партнером самого Метрополитена и интегрироваться в их систему. Иначе — никак.
    Есть, правда, тупые read-only Mifare Ultralight карты в Москве, в принципе, их можно эмулировать с телефона, но их все равно надо сначала купить удобным образом.

    2. Про сложности с клонированием коллега выше уже сказал. Все платежные смарт-карты подразумевают что на них в защищенной памяти зашиты, грубо говоря, секретные ключи и/или секретные данные, а наружу карта отдает только то, что надежно атуентифицирует ее перед считывателем. Достать из защищенной памяти ценные данные можно, но это слишком дорого.

    3. Раработчики и интеграторы об этом уже подумали. Да, смартфон с NFC может эмулировать несколько бесконтактных банковских карт, но есть одна проблема — как NFC SE SIM, так и встроенные в железо NFC SE требуют секретных ключей для установления защищенного канала с SE. В случае с NFC SE SIM — это сложная процедура, договора и геморрой с ОПСОСом, чья SIM, а в случае со встроенным NFC SE — то же самое, но уже c производителем телефона. Понятно, что MasterCard может сделать это для работы своего PayPass Wallet на популярных марках Android-смартфонов, но частное лицо или небольшая фирма — едва ли: как минимум, слишком долго и дорого.
    Ответ написан
    1 комментарий