Блог IT-KB
  • Вики
  • Форум
  • О нас
    • Команда авторов
    • Контактная форма

Собрание заметок об информационных технологиях

  • Исследование возможностей мониторинга регистраторов речевой информации STC Smart Logger BOX и плагин check_snmp_stc_slbox для базового мониторинга в Icinga

    26.04.2021 Автор:Алексей Максимов
    1 551 Просмотров 1 Комментарий

    Investigation of the monitoring capabilities of speech recorders STC Smart Logger BOXКогда, в своё время, мы начали работать с системой регистрации телефонных переговоров "Незабудка-II" и с регистраторами речевой информации "Smart Logger BOX" (далее SLBox) от компании "ЦРТ", то одним из первых логичных вопросов был вопрос мониторинга работоспособности этих самых регистраторов. Предложенная производителем на тот момент времени, так называемая, программа мониторинга "Status Monitor" (STC-S449) после развёртывания и изучения функционала показала себя, как не выдерживающее никакой критики программное решение, которое, по моим личным ощущениям, за миску супа писал какой-то голодный студент, прикованный наручниками к батарее. То, зачем это было реализовано именно в таком виде, для меня так и осталось непостижимым.

    Читать далее...

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    26.03.2021 Автор:Алексей Максимов
    3 584 Просмотров Комментариев нет

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    • Блог Касперского - Ripple20: 19 уязвимостей в библиотеке TCP/IP
    • SecurityLab - Уязвимости Ripple20 затрагивают миллиарды устройств по всему миру
    • "Хакер" - Сотни миллионов IoT-устройств в опасности из-за уязвимостей Ripple20

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Принтер Xerox переходит в Offline на сервере печати Windows Print Server

    28.10.2020 Автор:Алексей Максимов
    4 119 Просмотров Комментариев нет

    Xerox Network Printer Goes Offline on Windows Print ServerВ одной из прошлых заметок мы уже упоминали про некоторые особенности эксплуатации сетевых многофункциональных устройств Xerox WorkCentre. И в этой заметке мы снова вернёмся к этим устройствам, но уже в контексте их взаимодействия со службой сетевой печати на базе Windows Server 2012 R2.

    Читать далее...

  • Icinga плагин check_snmp_value_from_range для отслеживания вхождения значения в допустимый диапазон значений, извлекаемых по протоколу SNMP (на примере мониторинга входного напряжения ИБП)

    21.09.2019 Автор:Алексей Максимов
    5 693 Просмотров Комментариев нет

    Icinga plugin check snmp value from range OIDsПродолжая тему мониторинга сетевых устройств по протоколу SNMP в Icinga на примере модулей управления источников бесперебойного питания (ИБП), можно в очередной раз отметить тот факт, что рассмотренная ранее схема с использованием плагина check_snmp дает нам лишь базовые возможности обработки получаемых по SNMP данных. Когда описанным базовым методом мы начали мониторить входное напряжение ИБП разных производителей и разных моделей, со временем пришли к выводу, что использование статически заданных границ (верхней и нижней) для входного напряжения – не очень приемлемый вариант. Проблема заключалась в том, что даже в рамках одной марки ИБП в нашем окружении присутствует множество разных моделей, каждая из которых имеет свои допустимые рабочие диапазоны входного напряжения. При этом на некоторых моделях ИБП эти диапазоны могут регулироваться администратором, как в сторону сужения, так и в сторону расширения.

    Читать далее...

  • Icinga плагин check_snmp_apc_ups_state для расширенного отслеживания аварийных состояний ИБП APC по данным, полученным по протоколу SNMP из параметра upsBasicStateOutputState

    20.09.2019 Автор:Алексей Максимов
    6 112 Просмотров 1 Комментарий

    Icinga plugin check_snmp_apc_ups_state for APC UPS monitoringРанее мы рассматривали пример настройки мониторинга контроллеров управления источников бесперебойного питания (ИБП) марки APC в Icinga с использованием протокола SNMP. При этом мы использовали плагин check_snmp, который использовался для создания каждой отдельной службы Icinga, использующей простую логику сравнения полученного по SNMP показателя с неким допустимым значением. Однако такой подход позволяет отслеживать не все состояния ИБП, которые можно отнести к нештатным и требующим внимания администратора.

    Читать далее...

  • Установка HPE System Management Tools на сервер HP ProLiant DL380 G5 с ОС Debian GNU/Linux 9.3 'Stretch'

    27.02.2018 Автор:Алексей Максимов
    14 031 Просмотров 5 комментариев

    В этой заметке мы рассмотрим пример того, как установить утилиты управления HPE System Management Tools на сервер HP ProLiant DL380 G5 с установленной ОС Debian GNU/Linux 9.3 'Stretch'. В целом процесс схож с рассмотренным ранее примером для CentOS Linux 7, но имеет свои особенности.

    Читать далее...

  • Icinga плагин snmp_vars_discovery для инвентаризации расширенного набора свойств Хостов по данным, полученным по SNMP (для использования с Icinga Director)

    05.11.2017 Автор:Алексей Максимов
    3 158 Просмотров 4 комментария

    После базовой настройки мониторинга сетевых устройств (Хостов) по протоколу SNMP в Icinga Director, может возникнуть желание как-то расширить объём информации, хранящейся в Icinga об этих самых Хостах. Например, у тех же модулей управления ИБП в интерфейсе Icinga Web 2 хочется видеть серийные номера устройств, версии прошивок firmware и т.п.. Учитывая то, что в нашем случае в Icinga уже есть базовая информация, необходимая для того, чтобы подключаться к Хостам по протоколу SNMP, возникла идея как-то автоматизировать процесс сбора дополнительных данных о Хосте, используя этот самый протокол SNMP.

    Читать далее...

  • Icinga плагин snmp_memusage_percent для мониторинга процента утилизации памяти по данным, полученным по SNMP

    24.08.2017 Автор:Алексей Максимов
    2 276 Просмотров Комментариев нет

    Ранее мы рассмотрели настройку мониторинга сетевых устройств в Icinga по протоколу SNMP. При этом мы использовали плагин check_snmp. И в большинстве сценариев этого плагина достаточно для получения желаемого результата. Однако иногда возникают ситуации, когда получаемые плагином check_snmp данные не очень наглядны, и хочется чего-то большего.

    Читать далее...

  • Развёртывание и настройка Icinga 2 на Debian 8.6. Часть 13.2. Настройка мониторинга сетевых устройств в Icinga Director (на примере контроллеров управления ИБП). Получение SNMP Trap

    23.08.2017 Автор:Алексей Максимов
    9 156 Просмотров 7 комментариев

    В данной части цикла заметок об Icinga мы продолжим тему мониторинга сетевых устройств по протоколу SNMP и рассмотрим пошаговый пример настройки ловушки SNMP Trap в конфигурации Icinga Director. Сразу хочу отметить тот факт, что в Icinga нет встроенных механизмов получения и обработки SNMP Trap. Поэтому, для того, чтобы реализовать нужный нам функционал, нам потребуется настроить стек состоящий из ряда элементов:

    • snmptrapd – Служба SNMP Trap Daemon из состава Net-SNMP. Данная служба отвечает за прослушивание на сервере мониторинга UDP-порта и получение от внешних сетевых устройств сообщений SNMP Trap
    • snmptt – Служба SNMP Trap Translator (SNMPTT). Данный элемент отвечает за разбор и интерпретацию сообщений SNMP Trap, полученных от службы snmptrapd. В частности он преобразует числовые идентификаторы OID в читаемый формат, используя подключаемые MIB-файлы.
    • submit_snmp_trap – Скрипт, который принимает от службы snmptt нормализованное Trap-сообщение и, преобразовав данные этого сообщения в понятный для Icinga формат, отправляет их в командный pipe-файл Icinga.
    • "SNMP Trap" - специальная пассивная Служба Icinga, в которую будут "прилетать" данные из pipe-файла Icinga. Данная Служба будет служить нам для визуализации конечного результата в веб-интерфейсе Icinga Web 2, а также организации оповещений администратора о проблеме.

     

    Читать далее...

  • Развёртывание и настройка Icinga 2 на Debian 8.6. Часть 13.1. Настройка мониторинга сетевых устройств в Icinga Director (на примере контроллеров управления ИБП). Опрос по протоколу SNMP

    30.05.2017 Автор:Алексей Максимов
    7 039 Просмотров 9 комментариев

    imageВ данной части цикла заметок об Icinga будет рассмотрен пример настройки мониторинга сетевых устройств с использованием периодических опросов по протоколу SNMP. В качестве опрашиваемых по SNMP сетевых устройств будут использованы контроллеры управления источниками бесперебойного питания (ИБП) фирм EATON и APC. Эти два типа устройств выбраны для того, чтобы продемонстрировать как возможности опроса по протоколу SNMPv1, так и возможности опроса по расширенному протоколу SNMPv3 с использованием дополнительных средств аутентификации. На стороне сервера мониторинга основная настройка будет производиться в веб-интерфейсе Icinga Director 1.3.1. Читать далее...

Следующая страница

Онлайн-курсы Евгения Лейтана

Внедрение Microsoft System Center Operations (SCOM) 2016/2019
13 уроков (6 часов видео), лабораторные работы и вручение именного сертификата.
Промокод "IT-KB_60" со скидкой 60%!

E-mail подписка на блог

Вы можете подписаться на уведомления по электронной почте о появлении новых записей блога.
Уже подписалось: 402

RSS подписка

RSS лента RSS - Записи

RSS лента RSS — комментарии

Облако меток

Active Directory Backup CentOS CentOS 7 Cluster ConfigMgr Debian DPM Exchange Server firmware Free software Group Policy Hardware HP Hyper-V Linux Monitoring Networking Open Source OpsMgr oVirt PowerShell ProLiant RDS SCCM SCOM Script Security SharePoint SharePoint 2013 SQL Server System Center System Center 2012 System Center 2012 R2 Troubleshooting Ubuntu Update Upgrade Virtualization Web Server Windows 10 Windows Server Windows Server 2012 Windows Server 2012 R2 WSUS

Архив записей

  • Самое обсуждаемое
  • Случайные записи
  • Remote Desktop Services – Строим отказоустойчивую ферму RD Connection Broker на базе Windows Server 2012 (279 Комментариев)
  • Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 5. Конфигурация Squid 3 (140 Комментариев)
  • Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 4. Конфигурация Kerberos и NTLM (100 Комментариев)
  • Установка HP Systems Insight Manager (SIM) (92 Комментариев)
  • Remote Desktop Services - Строим отказоустойчивую ферму RD Connection Broker (87 Комментариев)
  • Exchange 2010 - Делегируем управление контактами
  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20
  • Мониторинг SQL Server с помощью PowerShell. Часть 1. Базовая настройка
  • Icinga плагин snmp_memusage_percent для мониторинга процента утилизации памяти по данным, полученным по SNMP
  • oVirt 4.2 и пакет интеграции ovirt-guest-agent для Debian GNU/Linux

Мета

  • Войти
  • Лента записей
  • Лента комментариев
  • WordPress.org

Социальные ссылки

Email: Blog@IT-KB.RU

Защита SSL

Статистика

Яндекс.Метрика
© Блог IT-KB All Rights Reserved. Theme zAlive by zenoven.
  • Контактная форма
  • Команда авторов
 

Загружаются Комментарии...