Русский
Русский
English
Статистика
Реклама

Удаленный доступ

Безопасный удаленный доступ с помощью Citrix Virtual Apps and Desktops

30.10.2020 22:22:20 | Автор: admin


Сейчас мы наблюдаем резкий рост числа удаленных работников. Вместе с этим увеличивается число проблем, связанных с организацией домашних офисов.

Ранее на первом месте было обеспечение безопасности, сейчас приоритеты вынужденно изменились, и первостепенная задача это организовать возможность полноценной удаленной работы. Даже те, кто ранее по разным причинам был категоричен в своем отношении к работе вне офиса, сейчас стремятся решить эту задачу как можно быстрее.

Проблем, связанных с ее реализацией, может быть несколько:

  • необходимость покупки недешевого оборудования и времени на его доставку;
  • зоопарк устройств, на которые необходимо поставить рабочие приложения;
  • безопасность.

Суть обеспечения непрерывности бизнес-процесса заключается в минимизации ущерба от сбоя в работе, наносимого сотрудникам и ресурсам центра обработки данных (ЦОД), от которых они зависят.

Раньше в подобных ситуациях организациям приходилось искать альтернативные помещения и методы работы, заставляя персонал адаптироваться к новым условиям, сотрудники же сталкивались со стрессом и непониманием происходящего.

Современные технологии удаленного доступа предлагают подход, позволяющий работникам в случае чрезвычайной ситуации работать в обычном режиме, даже при смене месторасположения, сети или устройств.

Благодаря бесперебойному доступу к своим привычным приложениям, данным и сервисам социального взаимодействия персонал и подразделения не теряют производительности.
ИТ-служба может защищать и контролировать доступ к деловой информации из любого места, на любом устройстве и в любой ситуации, обеспечивая безопасность и соответствие стандартам на протяжении всего процесса восстановления. Также, за счет использования обычной инфраструктуры, пропадает необходимость в отдельном инструментарии и устройствах доступа для обеспечения непрерывности бизнеса, снижаются расходы, а планирование становится проще.

Citrix Virtual Apps and Desktops как решение для быстрой организации удаленного доступа для сотрудника


Огромный плюс, выделяющий Citrix среди конкурентов это возможность быстро развернуть данное решение, используя сценарий Remote PC Access (краткое видео с инструкцией). Это дает возможность использования рабочих нагрузок локальной машины без дополнительных затрат на закупку дорогостоящего оборудования. Фактически, если вообще ничего нет, вам необходимо поставить несколько виртуальных машин, desktop delivery controller, Storefront, сервер лицензирования и, используя различные решения типа SCСM, установить агент на физические устройства сотрудников.

Подключаться на эту удаленную машину смогут пользователи, профили которых были созданы на ней ранее. Администратор сможет видеть и легко обслуживать все компьютеры, которые находятся в сети, создавая отдельные группы при необходимости.

Единственным недостатком данного сценария при отсутствии функционала Microsoft Wake On LAN является то, что в случае отключения машины, вам придется произвести физическое включение.

Если вы готовы к использованию облачных сервисов, то самый быстрый вариант использовать продукт Citrix Manage Desktop. В этом решении все разворачивается в облаке Azure, и локально практически ничего разворачивать не нужно, разве что Active Directory. Можно разворачивать управляющую часть в Azure, при этом, если какие-то приложения не хочется выпускать наружу, то здесь можно строить гибридную схему с использованием Citrix Cloud, где часть сервиса ляжет локально, а часть может быть перенесена в любое облако.

Плюсы данного решения в том, что это самый быстрый способ внедрения, который не требует покупки дополнительного оборудования, и быстрый возврат к старой инфраструктуре.

Где купить или получить консультацию


C 2019 года Citrix поддерживает модель CSP (Citrix Service Provider), которая позволяет использовать практически все продукты Citrix с помесячной оплатой.

Компания Softprom Value Added IT Distributor Citrix готовы предоставить своим партнерам и их клиентам преимущества программы CSP

Альтернативы


О категории продуктов Виртуализация приложений и сессий на сайте ROI4CIO

Резюме


Далеко не факт, что компания, почувствовав преимущество удаленной работы, захочет вернуть всех работников в офис. Вероятно, многие компании поймут, что работать удаленно это нормально.

Ведь:

  • Продуктивность и безопасность работы обеспечить это реально.
  • Не нужно нести дополнительные расходы на содержание и обслуживание офиса.
  • Работники не тратят много времени на поездки в офис.

К тому же, это позволяет руководителю понять уровень дисциплинированности персонала. То, чего все так боялись, на самом деле может быть полезно для бизнеса.

Множество организаций уже сосредоточились на повышении ИТ-мобильности своих сотрудников и совершенствовании доступного им инструментария удаленного доступа.

Включая эти возможности в свою стратегию обеспечения непрерывности бизнес-процесса, вы сможете гораздо эффективнее защитить свою организацию от рисков, связанных с запланированными изменениями или непредвиденными сбоями в работе.
Подробнее..

Организация безопасной удаленной работы с помощью решения Barracuda

31.10.2020 14:22:02 | Автор: admin


Во время глобального кризиса, вызванного пандемией COVID-19 организациям необходимо быстро переводить сотрудников офиса на работу из дома.

ИТ-специалистам обеспечивающим возможность удаленной работы, необходимо найти надежные и безопасные способы связи домашних офисов с корпоративными приложениями. При этом они должны учесть возможность подключения на нескольких платформах, а также: обеспечить многофакторную аутентификацию, постоянную доступность на глобальном уровне, предотвращение несанкционированного доступа и применение политик безопасности.

Одно из решений, которое помогает справиться с этими задачами Barracuda CloudGen Firewall c дополнительной опцией Расширенного безопасного удаленного доступа аддоном доступным с версии F18 и выше. Решение можно развернуть как программно-аппаратный комплекс, виртуальный эпплаенс, а также как облачный инстанс в среде Amazon и Azure.

Умные решения для конечных точек


При условии использования add-on Barracuda Advanced Remote Access доступно несколько вариантов организации удаленного подключения к корпоративным ресурсам и приложениям:

  • Network-Access-Clients в разрезе VPN организация VPN подключение для Windows, MacOS и Linux с производительностью и функционалом на порядок выше по сравнению со стандартным IPsec клиентским программным обеспечением.
  • Портал SSL-VPN предоставляет удаленным пользователям возможность доступа к корпоративным ресурсам путем перехода по URL ссылке и ввода их сетевых учетных данных. Этот вариант оптимален для организации доступа к ресурсам компании, независимо от местоположения пользователя или установленной операционной системы.
  • Приложение CudaLaunch предназначено для быстрого развертывания удаленного подключения на BYOD и мобильных устройствах. Доступно для Windows, macOS, iOS и Android.

Каждый межсетевой экран Barracuda CloudGen поддерживает неограниченное количество VPN-клиентов для базовых удаленных подключений, при этом дополнительных капиталовложений не требуется.



С чего начать?


Виртуальная триальная версия Barracuda CloudGen Firewall доступна для скачивания здесь, активна в течение 30 дней.

Как развернуть решение?


Процесс развертывание традиционных решений для удаленного подключения может быть сложным и требовать дополнительных затрат времени и ресурсов. Barracuda SSL VPN и клиенты CudaLaunch настраиваются самостоятельно и не требуют дополнительных ресурсов, кроме URL-адреса, необходимого для установления приложения и ввода учетных данных компании.

Приложение CudaLaunch доступно для скачивания в магазинах приложений для Microsoft, Google (Android) и Apple (macOS и iOS). Для полного прозрачного доступа к сети пользователь загружает и устанавливает VPN-клиент. Настройка VPN-клиентов производится автоматически после входа на SSL-VPN портал и загрузки автоматически сгенерированного файла конфигурации. Техническая документация с описанием пошагового процесса инсталляции решения доступна в открытом доступе.

Как применить политики безопасности для удаленных устройств?


Barracuda Network Access Client обеспечивает централизованное управление контролем доступа к сети и применение политик безопасности для удаленных сотрудников, подключенных к корпоративной сети.

Политики могут включать в себя статус антивируса, обновления системы ОС и другие параметры конечных точек. Только после выполнения предварительно сконфигурированных правил клиенту разрешен доступ к корпоративной сети компании.

Как оптимизируется полоса пропускания во время подключения большого количества сотрудников одновременно?


Организация удаленной работы для большого количества сотрудников одновременно может значительно снизить пропускную способность канала к сервису, а запрос на увеличение этого показателя сервис-провайдером может занять время и быть дорогостоящим. Решения удаленного доступа Barracuda CloudGen Firewall используют ультра-безопасный и надежный протокол сетевой архитектуры (TINA), который использует методы сжатия траффика, чтобы наилучшим образом использовать имеющуюся пропускную способность канала.


Где купить или получить консультацию


Компания Softprom Value Added IT Distributor Barracuda Networks.

Узнать больше о вендоре Barracuda Networks на сайте ROI4CIO.
Подробнее..

Перевод История программ для удалённого доступа

04.03.2021 12:16:30 | Автор: admin


Не каждый день мне доводится рассказывать историю о технологии, попавшей в новости по весьма зловещим причинам, но и нечасто бывает так, что система водоснабжения оказывается взломанной при помощи технологии удалённой демонстрации экрана. А именно это и произошло недавно во Флориде. В центре обсуждений оказался чрезвычайно важный сегодня инструмент, в то же время обладающий естественными проблемами безопасности: это приложение удалённого отображения экрана, которое в современных условиях невероятно удобно и полезно. Однако, как показали последние события, оно может и вызывать проблемы. Сегодня мы расскажем историю программ для удалённого управления компьютерами, и она длиннее, чем мы могли бы предположить.

Можно прийти к заключению о том, что подключение к сети может заставить нас использовать более стандартизированный способ управления терминалами и потоками символов, передаваемых в наши мониторы и оборудование для контроля за терминалами. Цитата из документа Request for Comments 1971 года, в котором предложено создание официального протокола для Telnet важнейшей сетевой технологии для удалённого доступа к машинам через интерфейс командной строки. Хотя он и отличается от современных программ удалённого доступа с графическими интерфейсами, многие из описанных в документе стратегий применимы и сегодня. Основное отличие заключается в том, что современные приложения стремятся быть более платформонезависимыми, что позволяет пользователям подключаться к разным типам операционных систем при помощи одного инструмента.


Набрав номер и подключившись к твоему компьютеру, я смогу сделать всё, что захочу! Может, попробовать команду format c:?

Нет Windows, нет проблем: история ПО для удалённого доступа уходит корнями в эпоху DOS


Удалённый доступ был одной из тем для разработки компьютерного ПО в течение десятков лет ещё на заре компьютеров люди получали доступ к сетям мейнфреймов через терминалы. Однако мысль о том, что можно подключиться к компьютеру, как будто он находится в той же комнате, и получить к нему полный доступ, некоторым пользователям по-прежнему кажется какой-то магией, несмотря на то, что мы занимались подобным десятки лет.

Важнейшим инструментом в истории ПО удалённого доступа стал Carbon Copy программа, позволявшая пользователям получать доступ к удалённым компьютерам на расстоянии и управлять ими так, как будто они находятся рядом. Это ПО компании Meridian Technologies, впервые появившееся в середине 1980-х, оставалось резидентной программой в памяти DOS, позволяя удалённым пользователям созваниваться с компьютером и управлять им по телефонной линии.

Для своего времени это был впечатляющий трюк, и к тому же довольно непонятный в статье PC Magazine за 1986 год эта категория продуктов называется достаточно новой, чтобы оставаться неизвестной для большинства пользователей PC.


Реклама Carbon Copy Plus, сообщающая, что можно работать с двумя компьютерами, купив всего одну копию ПО. Готовьтесь получить по почте несколько гибких дисков. (Взято из Google Books.)

Carbon Copy, на следующий год получившая замечательный и глубокий отзыв в InfoWorld, стала считаться одним из первых лидеров рынка. Примерно в тот же период начали появляться и другие подобные инструменты, например, Norton pcANYWHERE. В то время, когда Интернет не был распространён повсеместно, такие платформы работали через стандартные модемы и требовали созваниваться с удалённой машиной по телефонной линии.

Забавно, что у продукта с названием Carbon Copy (копия, сделанная через копирку или ксерокопия) возникли проблемы с пиратством. На одном из этапов своей истории Meridian Technologies учредила программу вознаграждений, призвав пользователей ПО стучать на своих коллег, использующих нелегальные копии Carbon Copy, хотя название программы прямо-таки провоцировало её клонировать.

Мы делаем всё возможное для поддержки продукта, и в ответ призываем людей играть с нами честно, сообщил представитель компании Чарльз Джонс журналу PC Magazine. К сожалению, мир неидеален, поэтому вполне может получиться, что мы заплатим множеству людей по 2500 долларов.


Timbuktu Pro. (Взято из Macintosh Garden.)

Чрезвычайно привлекательной стала перспектива получения удалённого доступа к более мощным компьютерам, особенно после появления GUI. В статье в InfoWorld за 1988 год пользователям продавался инструмент удалённого доступа Timbuktu для компьютеров Mac, работавший по локальным сетям и через модемы. Он позиционировался как способ использования мощных компьютеров на более скромном оборудовании. (Но, увы, без цвета.)

По цене SE вы сможете использовать компьютер Mac II, рассказывал Рис Джонс из компании Farallon, купившей в то время производителя Timbuktu WOS Data Systems.


Пример работы DOS-версии pcANYWHERE.

Разумеется, эта технология со временем эволюционировала и не стояла на месте: вскоре инструменты наподобие pcANYWHERE совершили переход с DOS на Windows, и ПО для удалённого доступа начало становиться всё более платформонезависимым, упрощая задачу управления машинами за пределами офиса.

В результате этого удалённый доступ стал важным элементом инструментария отделов ИТ по всему миру. Но он ни в коем случае не является идеальным инструментом.

Screens

Приложение для macOS под названием Screens.

Пять распространённых типов ПО удалённого доступа, с которым вы можете столкнутся сегодня


  1. Chrome Remote Desktop. Реклама этого инструмента сводится к принципу в стиле Google: если у вас есть веб-браузер, то вы можете получить доступ к компьютеру. И это действительно хорошо реализовано в Chrome Remote Desktop, который присутствует на рынке уже около десятка лет и стал, вероятно, простейшим способом для удалённого доступа к компьютерам.
  2. GoToMyPC. Этот инструмент, появившийся примерно в 1998 году, получил огромный успех примерно на рубеже двух веков благодаря вниманию к простоте использования и применялся удалёнными сотрудниками ещё за десяток лет до того, как это стало популярным.
  3. Apple Screen Sharing. Хотя у Apple уже давно есть надёжное приложение Remote Desktop, для большинства пользователей оно слишком мощное; многим из нас вполне достаточно встроенного в MacOS инструмента Screen Sharing. Достойной сторонней альтернативой ему является Screens сервиса SetApp. (Лично я пользуюсь Screens.)
  4. Remote Desktop Services. У Microsoft тоже есть встроенный инструмент демонстрации удалённого экрана, называющийся Remote Desktop Services. Корнями он уходит аж в Windows NT Server 4.0, выпущенную четверть века назад.
  5. TeamViewer. Именно с этим приложением возникли проблемы у ребят из Флориды. Это широко используемый инструмент для демонстрации экрана, обычно используемый отделами ИТ для технической поддержки и удалённого управления. Он получил популярность в последние годы благодаря своей гибкости и простоте использования.


1998


В этом году произошёл первый публичный релиз протокола RFB (remote framebuffer). Эта технология, разработанная английской Olivetti Research Laboratory в 90-х, родилась благодаря своим любопытным корням впервые её использовали в качестве интерфейса, позволяющего периферийным устройствам подключаться к операционной системе банкоматов. Эта необычайно узкая сфера применения постепенно эволюционировала в нечто столь же необычайно широкое: она стала основой VNC (virtual network computing) вероятно, наиболее распространённого открытого стандарта, применяемого в ПО удалённого доступа и по сей день. Исследовательская лаборатория, приобретённая AT&T, в 2002 году стала фундаментом отдельной компании RealVNC.


Печально известный инструмент для хакинга Back Orifice имеет те же истоки, что и современное ПО для управления удалёнными рабочими столами.

Проблема удалённого доступа в том, что его слишком легко использовать злонамеренно


Вероятно, вы не ждали, что эта история об основах технологии Remote Desktop сделает неожиданный поворот и коснётся юношеских лет известного политика, но уж в такое время мы живём.

Пару лет назад бывший кандидат в президенты США Бето О'Рурк сделал заявление, что когда-то был хакером. Ну, или типа того.

Раньше он был участником Cult of the Dead Cow (cDc) существующей уже десятки лет группы, известной своей работой на хакерской сцене, однако в ней О'Рурк больше занимался писательством, чем самим хакингом. (И я говорю это без пренебрежения: cDc это не только коллектив хакеров, но в равной степени и самиздатная медиагруппа.)

Стоит также заметить, что многие участники cDc, наряду с Бето О'Рурком, постоили респектабельную карьеру. Например, один из её руководителей Mudge, урождённый Пейтер Затко, когда-то работал в DARPA, а теперь является главой отдела безопасности Twitter.

Эта группа получила наибольшую известность в связи с созданием одного из самых запомнившихся за последние тридцать лет хакерских инструментов Back Orifice, ПО для удалённого доступа, представлявшего собой бэкдор для получения полного доступа к компьютеру пользователя Windows. (Это название, как можно догадаться, является похабной игрой слов с отсылкой к Microsoft.) Программа Back Orifice, о создании которой сообщили на мероприятии DEFCON 1998 года, возникла как способ мотивировать Microsoft серьёзнее относиться к безопасности.

Но когда Microsoft всё-таки отказалась воспринимать её с достаточной серьёзностью, группа выпустила обновлённую версию, которая была ещё более изощрённой. Опасность этих инструментов заключалась не только в том, что они позволяли использовать компьютеры, основная угроза была в том, что они снижали порог входа в хакерство для тех, кто не знает, что делает.

Любопытно то, что при анализе Back Orifice очевидна его схожесть с более современными инструментами удалённого доступа, обеспечивающими доступ к машинам конечных пользователей на глубоком уровне.

Разница заключается в контексте, а также в подходе к безопасности. Современный удалённый доступ (если забыть о водоочистных сооружениях) обладает высокой защитой и позволяет администраторам удалённо управлять очень сложными системами. Многими нашими машинами можно управлять точно так же, как взломанными при помощью троянов машинами прошлого под Windows 98. Отличие в том, что вместо стратегии плаща и кинжала они реализуют это с помощью безопасных средств.


TeamViewer совершенно замечательный инструмент, если использовать его правильно.

В результате этого инструменты наподобие TeamViewer стали невероятно популярными в сфере информационных технологий. Однако они имеют и свои проблемы, особенно в случае взлома защиты.

Хорошим примером этого является Symantec pcAnywhere: примерно девять лет назад его защита превратилась в решето исходный код ПО был украден и опубликован на The Pirate Bay после того, как хакеру не удалось получить выкуп у компании. ПО pcAnywhere, появившееся ещё в середине 1980-х, вскоре полностью пропало с рынка.

Злоумышленники легко могут использовать удалённый доступ в преступных целях, особенно при слабых протоколах защиты.

Многие компании используют удалённый рабочий стол для упрощения сетевого доступа сотрудников через Интернет. Однако предоставляя такой доступ, компании упрощают возможность своего взлома, рассказывает глава отдела безопасности киберстраховой фирмы Coalition Мэтт Эхренс в посте DarkReading 2018 года.

Разумеется, учитывая этот риск, многие приложения удалённого доступа работают над усилением защиты, чтобы обеспечить ограниченность доступа. Именно поэтому инцидент с водоочистными сооружениями во Флориде стал, по сути, идеальным примером того, что не надо делать с удалённым доступом к рабочему столу.

TeamViewer со стандартным паролем? Завершение работы с инструментом высокого доступа без его удаления? Это совершенно отвратительный пример использования ПО удалённого доступа, управляющего столь важным объектом, как общественная водопроводная сеть. Разумеется, именно так оно и использовалось.

768%


На такую величину, по информации компании ESET, возросло количество атак через RDP-клиенты в прошлом году. По словам компании, проблема в том, что поскольку люди больше работают удалённо, чем год назад, киберпреступники этим пользуются. Поэтому если вы используете VNC, то, возможно, стоит его выключить.

При правильном подходе ПО для удалённого доступа невероятно полезная вещь, лично я использую его для управления доступом к моему серверу, но потенциально оно может быть и опасным.

К сожалению, очень многие люди узнали о его потенциале очень тёмным и странным образом, хотя в современных условиях мы должны стимулировать использование инструментов, позволяющих управлять критичными системами, находясь в безопасности дома.

(Проблема в том, что при управлении такими критичными системами нужны индивидуальные логины и надёжные меры безопасности.)

В будущем о произошедшем во Флориде почти наверняка напишут книги и запишут интервью, ведь в этой ситуации удалённый доступ оставался открытым с таким низким вниманием к защите. Однако в этом нужно упрекать не саму технологию, которая была сверхсовременной в середине 80-х и до сих пор остаётся удивительной для многих, дополнившись GUI и сетевым доступом.

На самом деле это упрёк нам, потому что несмотря на пройденный путь, мы всё равно безалаберно относимся к безопасности. А ведь cDc нас предупреждала.



На правах рекламы


Windows VDS с уже включённой в стоимость лицензией и посуточной тарификацией для самых разных задач, требующих операционку от Microsoft. Удалённый сервер мощнее домашнего компьютера это реально, закажи и убедись)

Подробнее..

Готовый мониторинг за 10 минут и 0 рублей

23.06.2020 10:15:03 | Автор: admin
В предыдущих статьях мы рассказали про историю (1, 2) создания системы управления ИТ инфраструктурой Veliam. А так же сделали обзор ее основных возможностей. Сейчас пришло время подробнее остановиться на таком компоненте системы, как мониторинг. С него началось развитие продукта, так что за подробностями приглашаю под cut.

Напомню тем, кто не читал предыдущие статьи, некоторые основные моменты мониторинга в Veliam:

  1. Он полностью построен на безагентной модели. Метрики с Windows машин собираются через wmi, с Linux по ssh. На наблюдаемые машины ничего устанавливать не нужно.
  2. Система из коробки имеет предустановленный набор метрик, триггеров, оповещений и т.д. То есть она полностью готова к работе сразу, без предварительной настройки.
  3. Вся информация хранится и обрабатывается в облаке Veliam, а сама система работает по модели SaaS.
  4. 50 объектов мониторинга включены в бесплатный тарифный план.

Для того, чтобы начать пользоваться встроенным мониторингом, вам необходимо зарегистрироваться в личном кабинете, развернуть у себя в локальной сети сервер мониторинга и связать его с личным кабинетом. Затем установить у себя на компьютере клиент Veliam для настройки системы. Подробно все это рассмотрено в прошлой статье.

Поиск и добавление объектов


После разворачивания системы Veliam и установки у себя на компьютере клиента для управления, у вас все готово для добавления объектов мониторинга. Сделать это можно как вручную, так и автоматически с помощью сканирования локальной сети. Достаточно задать диапазон адресов для сканирования и система выполнит поиск хостов.


Напоминаю, что в бесплатной лицензии можно мониторить 50 объектов. Если при сканировании их будет обнаружено больше, в систему будут добавлены только 50. При этом 50 объектов считаются по всем серверам мониторинга, привязанным к учетной записи. Так что если у вас через другой сервер мониторинга уже было добавлено 20 объектов, то в текущем поиске будут найдены не более 30 хостов.

Во время сканирования проверяются открытые tcp порты и делается резолвинг DNS или Netbios имени на основе ip адреса. После сканирования, найденные объекты можно распределить по директориям вручную. Примерно так:


Из этого списка хостов можно к любому подключиться по rdp, ssh или winbox. Для этого необходимо только указать учетные данные для подключения.

Выглядит подключение к серверу вот так


Отдельно можно добавить мониторинг сайта. Veliam делает простые проверки доступности, проверяет код ответа веб сервера и сохраняет примерное время отклика.


В систему могут быть добавлены любые устройства, видимые в сети. В простейшем случае они будут проверяться на доступность с помощью пингов. Устройства с операционными системами Windows или Linux будут автоматически опрашиваться по списку предопределенных метрик, о которых мы поговорим далее.

Сбор статистических данных


Для того, чтобы Veliam начал собирать данные, нужно указать учетную запись администратора или пользователя с достаточными правами от целевого сервера. Если на всех серверах одна и та же учетная запись, то указать ее можно сразу на группу серверов или вообще на всю инфраструктуру. Для подключения к серверам не забудьте настроить соответствующие разрешения в фаерволах.

После того, как вы укажите учетные данные, система автоматически начнет собирать информацию. Для Windows системы она будет следующая:

  • Базовые метрики по CPU, RAM, дискам;
  • Информация об ОС, типе процессора, оперативной памяти, дискам, сетевым адаптерам;
  • Список локальных пользователей и их статус (активен, отключен);
  • Информация о сетевых папках;
  • Список установленного ПО;
  • Для серверов будут указаны установленные серверные роли;
  • Список остановленных служб с автоматическим запуском;
  • История аутентификаций пользователей в системе.


Для Linux систем на текущий момент собираются только базовые метрики производительности (CPU, RAM, Disk) и информация о системе и процессоре.

Если добавлен сайт, то для него осуществляется контроль за сроком действия ssl сертификата и делегирования домена, помимо указанного ранее времени отклика и кода ответа веб сервера.

Для числовых метрик сохраняются исторические данные, которые можно просматривать за различные промежутки времени. Все данные хранятся в облаке Veliam, а время хранения зависит от выбранного тарифа.


Работа с инцидентами


Для числовых метрик заданы пороговые значения, после превышения которых срабатывает триггер. Их можно настраивать индивидуально на каждом хосте, либо сразу на всей группе. Например, для группы, включающей в себя пользовательские компьютеры, можно отключить триггер, реагирующий на сетевую доступность хоста.


После сработки триггера, автоматически отправляется сообщение на почту администратора. Отдельно настраивать способы уведомлений не нужно. Это работает сразу же из коробки. Так же вы можете выбирать инциденты, на которые будете получать уведомления.


Помимо почты возможна отправка оповещений в телеграм. Вам не нужно создавать своего бота для этого. Все работает через систему Veliam. Все, что вам придется сделать, это открыть в телеграме ссылку на нашего бота, и он сразу начнет отправлять вам уведомления.


Одновременно с отправкой оповещения, создается инцидент во встроенной HelpDesk системе. Вы можете прокомментировать событие, назначить исполнителя, в том числе себя, закрыть заявку или отложить на какое-то время.


Теперь внимание! Вы тут же из заявки можете посмотреть всю информацию по хосту и графики, а также подключиться к нему. Для этого предусмотрены отдельные кнопки. При этом вам не нужно использовать vpn или какие-то дополнительные технические средства. Если система заведена в Veliam, вы к ней подключаетесь из клиента напрямую по rdp или ssh, в случае mikrotik через winbox.

Подключение к серверу из заявки
image

Объясняю, почему это удобно, особенно в наше время, когда все на удаленной работе. Если у вас много распределенных объектов, особенно сильно разных, подключение к ним организовано так же различными способами. Например, вы подключены к объектам одной инфраструктуры по vpn с пробросом маршрутов или дефолтного шлюза, а вам в это время надо подключиться к другой инфраструктуре тоже по vpn и тоже с заменой дефолтного шлюза. После нового подключения к vpn, старые коннекты могут быть разорваны.

Может показаться, что не всем это актуально, но опыт удаленной технической поддержки подсказывает, что возникают такие ситуации нередко. Возможность просто и быстро, без нарушения привычного рабочего процесса, подключаться к проблемным хостам, очень упрощает оперативный разбор полетов. Мы не знаем ни одной системы мониторинга, где бы подключение к проблемным хостам было реализовано так же быстро и просто.

Вся история работы и переписка по заявке сохраняются. Так как в Veliam гибкая система прав доступа, в единой системе могут работать разные сотрудники с разными проектами.

Примерно так выглядит интерфейс сотрудника, работающего с заявками.


Напоминаю, что весь описанный выше функционал готов к работе сразу после установки. Не нужно ничего отдельно настраивать. Вы просто добавляете объекты в мониторинг, и по ним сразу же собираются метрики, данные, работают триггеры и создаются инциденты. Все, что вам нужно, это только откалибровать систему в виде пороговых значений триггеров и указать контакты для оповещений.

Уведомления


Как уже было сказано ранее, Veliam на текущий момент поддерживает 2 способа уведомлений пользователей о проблемах:

  1. По электронной почте.
  2. Через мессенджер Telegram.


Список событий, на которые необходимо получать оповещения по тому или иному способу, можно гибко настраивать.


Связь осуществляется через нас, так что ни почтовые параметры, ни бота для телеграма настраивать не надо. Все работает сразу же после установки.

Важной особенностью такого подхода является то, что вам не надо мониторить сам мониторинг. Если сервер для сбора метрик в локальной сети станет недоступен, например из-за падения интернета в офисе, вы получите уведомление из облака о том, что ваша инфраструктура недоступна.

Заключение


Мы рассмотрели отдельно часть функционала системы Veliam, который в отрыве от всего остального может показаться простым, повторяющим другие многочисленные системы мониторинга. Тем не менее, даже в таком ракурсе стоит обратить внимание на несколько отличительных черт:

  1. Простота и скорость настройки. Запустить в работу систему можно за 10 минут. Плюс, не надо следить за самим мониторингом, базой данных и т.д. Все данные хранятся в облаке и там же обрабатываются, что накладывает минимальные системные требования и квалификацию персонала на обслуживание системы.
  2. Все базовые метрики, триггеры и уведомления уже настроены. Вам достаточно только скорректировать лимиты, но можно и этого не делать, если устраивают предложенные. Система сразу же начинает работать.
  3. Безагентный мониторинг позволяет не трогать целевые хосты вообще. Если вы только тестируете систему, можете сделать это совершенно безболезненно и быстро.
  4. Готовая интеграция с HelpDesk системой, которая в том числе может работать с заявками пользователей. Об этом мы вам подробно расскажем в следующей статье.

Таким образом, даже в отдельном виде мониторинг может представлять интерес для некоторых категорий пользователей. А вместе с другими системами Veliam, такими как Удаленный доступ и HelpDesk, делает набор функционала уникальным в контексте единой экосистемы управления ИТ инфраструктурой.

Попробуйте Veliam, если у вас есть потребность в мониторинге и он еще не внедрен. Сделать это просто и быстро. Бесплатный тариф полнофункционален. Более подробно посмотреть на все возможности системы можно в Руководстве пользователя.
Подробнее..

Прячем RDP и быстро помогаем пользователям

30.06.2020 10:05:46 | Автор: admin
Дорогой читатель! Нам не терпится познакомить тебя с одной уникальной и полезной возможностью нашей системы управления ИТ инфраструктурой, которая делает трудолюбивых пользователей счастливыми, а лентяев и прогульщиков несчастными. За подробностями приглашаем по кат.

Мы уже подробно рассказали об особенностях разработки (1, 2), основном функционале Veliam и отдельно о мониторинге в предыдущих статьях, самое интересное оставив на потом. Сегодня речь пойдет об удаленном подключении как пользователей к своим компьютерам и терминалам, так и сотрудников тех. поддержки к пользователям.

Подход Veliam к предоставлению удаленного доступа


Традиционно для нашего продукта, упор в функционале сделан на простоту настройки и использования. Продукт готов к работе сразу же после установки и не требует предварительной настройки и доведения до ума.

Мы просто передаем пользователю один файл для подключения к удаленному ресурсу. Для удобства называем его Veliam Connector. Это исполняемый файл, после запуска которого пользователь вводит свои учетные данные и подключается туда, куда настроено в коннекторе. Подробно о принципе работы рассказано во второй части статьи про разработку системы.

Подключение происходит через наше облако и не требует настройки vpn, проброса портов, либо еще каких-то подобных технических решений. Мы снимаем с пользователя эти хлопоты. Рассказываем подробно, как это все организовать.

Удаленный доступ обычных сотрудников


Итак, представим, что у нас есть сервер терминалов, куда пользователи подключаются для работы в 1С. Отдельно у нас есть компьютер бухгалтера и юриста. Они не хотят работать полностью в терминале, предпочитая удаленно подключаться к своим рабочим компьютерам в офисе.

Нам нужно предоставить всем категориям пользователей удаленный доступ к ресурсам. Мы идем в клиент Veliam, откуда осуществляется управление системой. Переходим в раздел Удаленный доступ и создаем необходимые подключения.

Все предельно просто. Для того, чтобы настроить удаленное подключение, достаточно указать сервер мониторинга, через которое будет осуществляться подключение и адрес сервера терминалов. Он должен быть в сетевой доступности с сервером мониторинга.


Пароль можно не указывать, так как пользователь все равно будет вводить непосредственно свои учетные данные на самом сервере в момент RDP подключения. В данном случае пароль ограничивает инициализацию соединения через облако, организуя дополнительную защиту соединения.

Дополнительной полезной возможностью является то, что вы можете сразу же в момент создания ограничить срок действия настраиваемого подключения. Например, пользователь уходит в отпуск и хочет иметь возможность по необходимости удаленно подключаться. Вы сразу ставите срок действия подключения в 2 недели. В любой момент вы можете это изменить, либо полностью отключить доступ и ярлык перестанет работать.

После создания соединения, вам достаточно скачать ярлык для его использования и передать всем пользователям терминала.


Ярлык представляет из себя исполняемый файл, после запуска которого пользователь подключается к терминалу. Выглядит это следующим образом.

Удаленное подключение пользователя


Для пользователей терминала ярлык может быть один и тот же, так как подключаются они к одному и тому же серверу. Отдельным сотрудникам нужно сделать индивидуальные ярлыки для подключения к своим компьютерам.

Как вы можете наблюдать, все сделано максимально просто. Пользователю не нужно ничего настраивать на своем компьютере. Мало того, что это не нагружает его домашний компьютер или ноутбук посторонним софтом, так еще и не надо никого просить помочь с настройкой.

Удаленная работа с Veliam доступна пользователям с любым компьютером и доступом в интернет. В ближайшее время мы готовимся выпустить коннектор для операционной системы MacOS. В данный момент он существует только для ОС Windows.

Количество ярлыков, которые можно создать для удаленного доступа не ограничено. То есть использовать этот функционал можно совершенно бесплатно. Напоминаем, что система работает по принципу SaaS, а тарификация зависит от количества хостов сети, добавленных в мониторинг и пользователей системы HelpDesk. 50 хостов и пользователей входят в бесплатный тарифный план.

Удаленный доступ к серверам


Мы уже рассказывали в статье про мониторинг, как можно легко и быстро подключиться к наблюдаемому серверу. В контексте данной статьи об этом стоит тоже упомянуть.

Удобное подключение организовано не только для пользователей, но и сотрудников тех. поддержки. Если вы заранее указали в свойствах хоста учетные данные для удаленного подключения к оборудованию, то сможете подключиться прямо из клиента Veliam. Вам достаточно будет просто нажать на хост, что инициирует соединение.

Удаленное подключение к серверу


Так же организован удаленный доступ к серверу прямо из инцидента, который автоматически создается при срабатывании триггера из системы мониторинга. Ниже пример того, как это выглядит на практике.

Удаленное подключение к серверу из заявки


Вы где-нибудь видели подобное удобство, организованное с такой же простотой? Мы нет. Напоминаем, что весь этот функционал вы можете попробовать абсолютно бесплатно.

Helpdesk система


Рассмотрим отдельно HelpDesk систему, которая вкупе с быстрым удаленным доступом, в том числе к компьютеру из заявки, делает систему Veliam целостным продуктом для управлением всей ИТ инфраструктурой.

Для HelpDesk системы вам необходимо через клиент создать сотрудников тех. поддержки и пользователей системы. Последние могут быть автоматически добавлены из AD. Для распределения доступа к заявкам и проектам сотрудников тех. поддержки используется ролевая модель доступа с гибкими настройками.

Как обычно в системе сделан акцент на простоту и удобство работы обычных пользователей. После добавления в систему, ему на почту приходит письмо со ссылкой на HelpDesk.


Не нужен ни логин, ни пароль. Вход сразу по ссылке. Тут же в письме можно сохранить ярлык на рабочий стол, по которому можно будет заходить в систему.

Интерфейс создания заявки простой и лаконичный. Ничего лишнего, при этом есть все необходимое. Пользователь счастлив.


Не нужно изучать никаких инструкций. Соответственно, тех. поддержке не нужно их писать. Человек просто проходит по ссылке и сразу создает заявку. В дальнейшем всю информацию по ней получает на почту.


Работа технической поддержки с заявками


Дальше заявка уходит в тех. поддержку, где с ней начинает работать сотрудник с соответствующими правами доступа.


Внимание! Интересная возможность. Саппорт может сразу же из заявки подключиться к пользователю по VNC, в том случае, если у обоих он установлен в системе. У сотрудника server, у тех. поддержки viewer. Как обычно, соединение происходит через облако Veliam, так что не нужно дополнительно ничего настраивать для сетевой связности.

Прямое подключение из заявки


Помимо этого присутствует типовой набор возможностей классической HelpDesk системы. Заявку можно:

  1. отложить на какой-то срок;
  2. закрыть;
  3. изменить исполнителя;
  4. перенести в другой проект;
  5. написать сообщение пользователю;
  6. приложить файл и т.д.

Вот еще несколько полезных особенностей, которые есть не везде, но при этом они повышают удобство реальной эксплуатации:

  • Вы можете назначить заявку другому исполнителю и подписаться на изменения по ней, чтобы быть в курсе дальнейших событий.
  • Сотрудник, который работает с заявкой, может указать статус Исполняется. У каждого сотрудника может быть только одна такая метка. С помощью этого функционала можно наблюдать за работой персонала и быть в курсе их текущих задач, с которыми они работают в данный момент.

Напоминаем, что помимо заявок от пользователей, в общую HelpDesk систему попадают инциденты, созданные автоматически системой мониторинга при срабатывании триггеров. Об этом мы рассказывали подробно в прошлой статье.

Таким образом, единая система замыкает на себя как обслуживание пользователей, так и инфраструктуру, что согласитесь, очень удобно. Попробуйте и убедитесь в этом сами.

Установка и запуск в работу занимают не более 10-ти минут. На бесплатном тарифе никаких ограничений, кроме количества хостов и пользователей системы. Порог тарифа в 50 хостов или пользователей достаточной высокий, что позволяет полноценно и без лишних затрат все проверить. Вам наверняка понравится.
Подробнее..

Recovery mode Мониторинг производственного оборудования как с этим дела в России

13.08.2020 14:10:01 | Автор: admin
image

Привет, Хабр! Наша команда занимается мониторингом станков и разных установок по всей стране. По сути, мы обеспечиваем возможность производителю не гонять лишний раз инженера, когда ой, оно всё сломалось, а на деле надо нажать одну кнопку. Или когда сломалось не на оборудовании, а рядом.

Базовая проблема следующая. Вот вы производите установку для крекинга нефти, либо станок для машиностроения, либо какое-то другое устройство для завода. Как правило, продажа сама по себе крайне редко возможна: обычно это контракт на поставку и обслуживание. То есть вы гарантируете, что железяка будет работать лет 10 без перебоев, а за перебои отвечаете либо финансово, либо обеспечиваете жёсткие SLA, либо что-то подобное.

По факту это означает, что вам нужно регулярно отправлять инженера на объект. Как показывает наша практика, от 30 до 80 % выездов лишние. Первый случай можно было бы разобраться, что случилось, удалённо. Либо попросить оператора нажать пару кнопок и всё заработает. Второй случай серые схемы. Это когда инженер выезжает, ставит в регламент замену или сложные работы, а сам делит компенсацию пополам с кем-то с завода. Или просто наслаждается отдыхом с любовницей (реальный случай) и поэтому любит выезжать почаще. Завод не против.

Установка мониторинга требует модификации железа устройством передачи данных, самой передачи, какого-то озера данных для их накопления, разбора протоколов и среды обработки с возможностью всё посмотреть и сопоставить. Ну и с этим всем есть нюансы.

Почему нельзя обойтись без удалённого мониторинга?


Банально дорого. Командировка для одного инженера минимум 50 тысяч рублей (самолёт, гостиница, проживание, суточные). Плюс не всегда получается разорваться, и один и тот же человек может быть нужен в разных городах.

  • В России поставщик и потребитель почти всегда достаточно далеко находятся друг от друга. Когда вы продали изделие в Сибирь, вы ничего, кроме того, что вам скажет поставщик, о нём не знаете. Ни как оно работает, ни в каких условиях эксплуатируется, ни, собственно, кто там кривыми руками какую кнопку нажал этой информации объективно у вас нет, вы её можете знать только со слов потребителя. Это очень усложняет обслуживание.
  • Необоснованные обращения и претензии. То есть ваш заказчик, эксплуатирующий ваше изделие, в любой момент может позвонить, написать, пожаловаться и сказать, что ваша штука не работает, она плохая, она сломалась, приезжайте срочно и чините. Если вам повезло и это не просто не залили расходник, то вы не зря отправили специалиста. Часто бывает так, что полезная работа занимала меньше часа, а всё остальное подготовка командировки, перелёты, проживание, всё это потребовало кучу времени инженера.
  • Бывают явно необоснованные претензии, и, чтобы это доказать, нужно отправить инженера, составить акт, обратиться в суд. В результате этого процесс затягивается, и ничего хорошего ни для заказчика, ни для вас это вообще не несёт.
  • Споры возникают из-за того, что, например, заказчик неправильно эксплуатировал изделие, заказчик по каким-то причинам имеет на вас зуб и не говорит о том, что ваше изделие работало неправильно, не в тех режимах, которые заявлены в ТЗ и в паспорте. При этом противопоставить ему вы ничего не можете или можете, но с трудом, если, например, ваше изделие как-то ведёт логирование и запись тех режимов. Поломки по вине заказчика это происходит вообще сплошь и рядом. У меня был случай, когда дорогущий немецкий портальный станок сломался из-за наезда на столб. Оператор не делал привязку к нулю, и в результате там станок встал. Причём заказчик совершенно чётко сказал: А мы тут ни при чём. Но логировалась информация, и можно было эти логи поднять и понять, на какой управляющей программе и в результате чего произошёл этот самый наезд. Это спасло очень большие расходы поставщика в связи с гарантийным ремонтом.
  • Упомянутые серые схемы сговор с сервисником. Сервисник ездит к заказчику постоянно один и тот же. Ему говорят: Слушай, Коль, давай знаешь как сделаем: ты напишешь, что у нас тут всё поломалось, компенсацию получим, или привезёшь для ремонта какой-то зип. Мы всё это тихой сапой реализуем, деньги поделим. Остаётся либо верить, либо как-то измысливать какие-то сложные пути проверки этих всех умозаключений, подтверждений, что не прибавляет ни времени, ни нервов, и ничего хорошего в этом не происходит. Если вы знакомы с тем, как автосервисы борются с мошенничествами по гарантии и сколько сложностей это накладывает на процессы, то примерно понимаете проблему.

Ну так все же устройства пишут лог, правда? В чём проблема?


Проблема в том, что если поставщики более-менее понимают, что лог нужно постоянно писать куда-то (или поняли за последние несколько десятков лет), то дальше культура не пошла. Лог часто нужен для разбора случаев с дорогостоящим ремонтом была ли это ошибка оператора или реальная поломка оборудования.

Чтобы забрать лог, часто нужно подойти физически к оборудованию, открыть какой-то кожух, обнажить сервисный разъём, подключить к нему кабель и забрать файлы данных. Потом упорно грепать их несколько часов, чтобы получить картину ситуации. Увы, но так происходит почти везде (ну либо у меня однобокая точка зрения, поскольку мы работаем как раз с теми производствами, где мониторинг только налаживается).

Наши основные клиенты производители оборудования. Как правило, они начинают задумываться о том, что стоит как-то заняться мониторингом, либо после какого-то крупного инцидента, либо просто глядя на счета за командировки за год. Но чаще всё же речь идёт о крупном сбое с потерей денег или репутации. Прогрессивные руководители, которые задумываются о том, чтобы как бы чего не случилось, редки. Дело в том, что обычно руководителю достаётся старый парк сервисных контрактов, а ставить датчики на новое железо он смысла не видит, потому что понадобится это только через пару лет.

В общем, в какой-то момент жареный петух всё же клюёт, и наступает время модификаций.

Сама по себе передача данных не очень страшна. На оборудовании обычно уже есть датчики (либо они довольно быстро ставятся), плюс уже пишутся логи и отмечаются сервисные события. Всё это нужно только начать отправлять. Общая практика прямо в устройство от рентген-аппарата до автоматической сеялки вставляется какой-то модем, например, с embed-SIM, и отправляет телеметрию через сотовую сеть. Места, где сотового покрытия нет, как правило, находятся довольно далеко и в последние годы редки.

А дальше начинается тот же самый вопрос, что и раньше. Да, логи теперь есть. Но их нужно куда-то складывать и как-то их читать. В общем случае нужна какая-то система визуализации и разбора инцидентов.

image

И тут на сцене появляемся мы. Точнее, часто мы появляемся раньше, поскольку руководители поставщиков смотрят, как сделано у коллег, и сразу едут к нам советоваться по поводу подбора железа для отправки телеметрии.

Рыночная ниша


На Западе путь решения такой ситуации сводится к трём вариантам: Siemens-экосистема (очень дорого, нужно для очень крупных узлов, как правило, типа турбин), самописные мандулы или кто-то из локальных интеграторов помогает. В итоге к приходу всего этого на российский рынок образовалась среда, где есть Siemens со своими кусками экосистемы, Amazon, Nokia и несколько локальных экосистем вроде разработок 1С.

Мы зашли на рынок как объединяющее звено, позволяющее собирать любые данные с любых устройств по любым (ладно, почти любым более-менее современным) протоколам, обрабатывать их вместе и показывать их человеку в любом требуемом виде: для этого у нас есть крутые SDK для всех сред разработки и визуальный конструктор пользовательских интерфейсов.

В итоге мы можем собрать все данные с устройства производителя, завести в хранилище на сервере и собрать там панель мониторинга с алертами.

Вот так это выглядит (здесь заказчик сделал ещё визуализацию предприятия, это несколько часов в интерфейсе):

image

image

image

image

И есть графики с оборудования:

image

image

Алерты выглядят так: на уровне станка, если превысили усилие на исполнительном органе или возникло столкновение, настраивается набор параметров, и система будет информировать отдел или ремонтные службы при выходе за них.

Ну и самое сложное прогнозирование выхода из строя узлов по их состоянию для профилактики. Если понимать ресурс каждого из узлов, то можно сильно сократить расходы на тех контрактах, где идёт оплата за простой.

Резюме


Эта история звучала бы довольно просто: ну поняли, что нужно отправлять данные, мониторинг и анализ, ну выбрали вендора и внедрили. Ну и всё, все счастливы. Если речь идёт про самописные системы на своём же заводе, то, как это ни странно, системы быстро становятся недостоверными. Речь идёт о банальной потере логов, неточных данных, сбоях в сборе, хранении и получении. Через год-два после установки начинают удалять старые логи, что тоже не всегда хорошо заканчивается. Хотя там практика с одного станка за год собирается 10 Гб. Решается это на пять лет покупкой ещё одного жёсткого диска за 10 тысяч рублей В какой-то момент выясняется, что первично не само передающее оборудование, а система, которая позволяет получаемые данные анализировать. Важно удобство интерфейса. Это вообще беда всех промышленных систем: быстро разобраться в ситуации не всегда просто. Важно, сколько данных видно в системе, количество параметров с узла, способность системы оперировать большим объёмом и количеством данных. Настройка дашбордов, встроенная модель самого устройства, редактор сцен (чтобы рисовать схемы размещения на производствах).

Давайте приведу пару примеров, что это даёт на практике.

  1. Вот глобальная компания-производитель промышленного холодильного оборудования, используемого в основном в торговых сетях. 10 % дохода компании приносит оказание сервисных услуг по обслуживанию своей продукции. Нужно сократить себестоимость сервисных услуг и вообще дать возможность нормально увеличивать поставки, потому что, если продавать больше, то имеющаяся система сервисного обслуживания не справится. Подключились напрямую к платформе единого сервисного центра, модифицировали пару модулей для нужд именно этого заказчика, получили снижение командировочных расходов на 35 % за счёт того, что доступ к сервисной информации предоставляет возможность выявлять причины выхода из строя без выезда сервисного инженера. Анализ данных за длительные интервалы времени прогнозировать техническое состояние и при необходимости быстро выполнять обслуживание по состоянию. В качестве бонуса увеличилась скорость реакции на запрос: выездов стало меньше, инженеры стали успевать быстрее.
  2. Машиностроительная компания, производитель электрического транспорта, используемого во многих городах РФ и СНГ. Как и все, они хотят сократить расходы и при этом прогнозировать техсостояние троллейбусного и трамвайного парков города, чтобы вовремя уведомлять техперсонал. Подключили, создали алгоритмы сбора и передачи технических данных от подвижного состава в единый ситуационный центр (алгоритмы встраиваются непосредственно в систему управления приводами и работают с данными CAN-шины). Удалённый доступ к данным о техническом состоянии, включая доступ в реальном времени к изменяющимся параметрам (скорость, напряжение, передача рекуперированной энергии и др.) в режиме осциллографа, дали доступ к удалённому обновлению прошивки. Результат снижение командировочных расходов на 50 %: прямой доступ к сервисной информации предоставляет возможность выявлять причины выхода из строя без выезда сервисного инженера, а анализ данных за длительные интервалы времени прогнозировать техническое состояние и при необходимости быстро выполнять обслуживание по состоянию, включая объективный анализ нештатных ситуаций. Реализация контрактов расширенного жизненного цикла в полном соответствии с требованиями Заказчика и в установленные сроки. Соответствие требованиям Технического задания эксплуатанта, а также предоставление ему новых возможностей в части контроля характеристик потребительского сервиса (качество кондиционирования, разгон/торможение и т. п.).
  3. Третий пример муниципалитет. Нужно экономить электричество и повышать безопасность граждан. Подключили единую платформу для контроля, управления и сбора данных о подключённом уличном освещении, удалённое управление всей инфраструктурой общественного освещения и обслуживание его с единой панели управления, обеспечивающее решение следующих задач. Фичи: затемнение или включение/выключение освещения дистанционно, индивидуально или в группе, автоматическое уведомление городских служб о сбоях в точках освещения для более эффективного планирования ТО, предоставление в реальном времени данных о потреблении энергии, предоставление мощных аналитических инструментов для мониторинга и улучшения системы уличного освещения на основе Big Data, предоставление данных о трафике, состоянии воздуха, интеграция с другими подсистемами Умного города. Результаты сокращение расхода электроэнергии на уличное освещение до 80 %, повышение безопасности для жителей за счёт использования интеллектуальных алгоритмов управления освещением (человек идёт по улице включить ему свет, человек на переходе включить ярче освещение, чтобы его было заметно издалека), обеспечение города дополнительными сервисами (зарядка электромобилей, предоставление рекламного контента, видеонаблюдение и пр.).

Собственно, что я хотел сказать: сегодня с готовой платформой (например, нашей) настроить мониторинг можно очень быстро и просто. Для этого не нужны изменения в оборудовании (либо минимальные, если датчиков и передачи данных до сих пор нет), для этого не нужны затраты на внедрение и отдельные специалисты. Надо просто изучить вопрос, потратить пару дней на то, чтобы понять, как это работает, и несколько недель на согласования, договор и обмен данными про протоколы. И после этого у вас будут точные данные со всех устройств. И всё это можно делать по всей стране при поддержке интегратора Техносерва, то есть мы гарантируем хороший уровень надёжности, нехарактерный для стартапа.

В следующем посте я покажу, как это выглядит со стороны поставщика, на примере одного внедрения.
Подробнее..

Из песочницы Двухфакторая аутентификация VPNMikrotik просто и масштабируемо

15.06.2020 12:08:41 | Автор: admin
Здравствуйте!

На написание данной статьи меня побудило прочтение аналогичного содержания статьи пользователя nkusnetsov. По количеству просмотров видно, что сообществу интересна данная тема.

Поэтому я решил поделиться с вами собственным решением, которое было ранее реализовано мной и в базовом виде обладает:

  • Низким уровнем вхождения и простотой кода (для понимания/отладки другим сотрудником)
  • Простые скрипты ROS не создают никакой нагрузки и работают даже на hAP Lite
  • Масштабируемость возможность подключения большого количества VPN-шлюзов с целью снижения нагрузки или географического распределения
  • Возможность использования Mikrotik CHR в качестве VPN-сервера
  • 1хN 1 SMS-шлюз на неограниченное количество роутеров с возможностью расширения при росте нагрузки
  • Возможность привязки отдельного роутера к конкретному модему (для чего? об этом позже)
  • Использование всего одного php скрипта на удаленном сервере
  • Не важно какое устройство инициировало VPN-соединение, авторизация по ссылке из SMS

При несложной доработке кода:

  • Возможность вести log авторизаций сотрудников на сервере (возможность реализована в расширенной версии, если есть интерес выложу)
  • Увеличить отказоустойчивость и снижение нагрузки системы путем отправки SMS рандомно с нескольких модемов


Постановка задачи и решение


Задача 1


В процессе разработки данного решения была поставлена задача минимизировать количество usb-модемов уменьшив стоимость владения, упростить администрирование, локализовать модемы в одном месте и тем самым улучшить ремонтопригодность системы.

Было решено использовать один роутер установленный на надежном канале как базовый SMS-шлюз. Единственное я не знал какова будет нагрузка на систему, справятся модемы и не заблокирует ли оператор. Поэтому я заложил возможность подключения нескольких модемов и дальнейшего разбиения системы на группы. Причем дополнительные модемы могут быть подключены к базовому шлюзу через простой usb-hub. Но для полноценного функционирования, в минимальном функционале, нужен один модем в не зависимости от количества роутеров.

Задача 2


Предусмотреть возможность использования локальных сим-карт в зоне установки роутера.
Пример: широкая филиальная сеть с несколькими магазинами в Казахстане. Отправка sms-сообщения из РФ будет стоить достаточно дорого. Данное решение позволяет сотрудникам из РК получать sms с локального номера.

Но в процессе размышлений оказалось, что решение уже было найдено и реализовано в Задаче 1.

Задача 3


Авторизация туннеля с мобильного устройства без необходимости физически находиться на авторизуемом устройстве.

Цель возможность авторизовывать не только пользовательские туннели, но и любые vpn-соединения: Mikrotik->Mikrotik, Сервер->Mikrotik и т.д При этом пользователю, ответственному за данные туннели, необходимо просто перейти по ссылке из SMS сообщения, в которой также отображается какой туннель хочет авторизоваться.

Для возможности авторизации таким способом появилась необходимость вынести скрипт на внешний ресурс сервер, доступный из любой точки а также код авторизации использовать для целей маркировки адресного листа в firewall и последующей разблокировки.

Решение данной задачи уже однозначно подразумевало использование RouterOS API (или SSH). Победу одержало API, как наиболее простой вариант.

Логика


  1. Пользователь авторизуется с заранее добавленным логином и паролем
  2. VPN-шлюз заносит его ip в адресный лист ожидания и отправляет POST запрос на сервер
  3. Сервер получает данные, проверяет, формирует код-авторизации и отправляет на контактный номер SMS вида: To autorize user 79001112233 connection open http_://synome.ru/?ruid=vrG7yYMbZ6&auth=YU6zc
  4. Пользователь переходит по ссылке с любого устройства
  5. Сервер делает запрос на роутер, проверяет наличие в адрес-листе записи с кодом авторизации в комментарии. Если запись найдена, удаляет ее, а пользователю отображает страницу удачной авторизации

Во всех остальных случаях, если что-то не прошло проверку пользователь получит Request error.

Настройка и код


Теперь перейдем от идейной части к настройке Mikrotik, коду и их описанию

Добавляем на Mikrotik:


Firewall


Обязательно создаем список разрешенных ресурсов, среди которых: собственный адрес MT, любой публичный DNS, адрес сервера на котором будет происходить авторизация
/ip firewall address-listadd address=10.10.0.1 list=Allow-listadd address=8.8.8.8 list=Allow-listadd address=synome.ru list=Allow-list


Добавляем правило блокирующее трафик VPN-пользователей из списка ожидания на любой хост кроме разрешенных
/ip firewall rawadd action=drop chain=prerouting dst-address-list=!Allow-list src-address-list=VPN-blocked disabled=no


PPP Profile


Создаем профиль в котором устанавливаем idle-таймаут соединения. Время должно быть меньше чем указанное в следующем скрипте On Up, в противном случае, если авторизация не была произведена, то после удаления списка из address-list пользователь получит доступ на время равное разнице (idle-таймаут минус address-list timeout)

Добавляем профиль
/ppp profileadd dns-server=10.10.0.1 idle-timeout=59m local-address=10.10.1.100 name=2F-VPN use-compression=no use-encryption=no use-mpls=no


Далее на последней вкладке Script добавляем:

On Up
:global pass "19RuOU89";:global ruid "vrG7yYMbZ6";:local userip [/ppp active get [find name=$user] address];# if phone number stored in comment#:local userphone [/ppp secret get [find name=$user] comment];# if phone number = username:local userphone $user;:local authkey [/tool fetch http-method=post http-data="ruid=$ruid&pass=$pass&tel=$userphone" url="http://personeltest.ru/away/synome.ru/" mode=http as-value output=user];/ip firewall address-list remove [find address=$userip];/ip firewall address-list add address=$userip list=VPN-blocked timeout=1h comment=($authkey->"data");:log info message="User connect:";:log info message=$userphone;:log info message=$userip;:log info message=($authkey->"data");


On Down
:local userip [/ppp secret get [find name=$user] remote-address];/ip firewall address-list remove [find address=$userip];:log info message="User disconnect:";:log info message=$user;:log info message=$userip;


Смысл скриптов

При подключении: в самом начале мы задаем логин и пароль роутера, которые будут проверяться на сервере. При авторизации пользователя получаем его номер телефона (может быть в имени или в комментарии) и локальный ip-адрес. Отправляем POST-запрос на сервер и получаем в ответе код авторизации. Добавляем ip-адрес в address-list VPN-blocked с кодом авторизации в комментарии и тайм-аутом на 1 минуту больше чем в профиле. Выводим все в лог.

При отключении: получаем ip-адрес пользователя, находим его в address-list и удаляем. Все выводим в лог.


PPP Secrets


Добавляем пользователя
/ppp secretadd comment="70001112233" name=70001112233 password=testuser profile=2F-VPN remote-address=10.10.1.100


Номер телефона можно указать прямо в name, но если хотим иметь возможность задавать один номер на несколько аккаунтов (для авторизации нескольких туннелей), то номер указываем в комментарии, при этом в скрипте On Up нужно изменить закомментированность строк

Изменение (вторую открываем, четвертую закрываем)
# if phone number stored in comment:local userphone [/ppp secret get [find name=$user] comment];# if phone number = username#:local userphone $user;


Ну и самое главное включаем PPTP или L2TP сервер.

На этом с Mikrotik работа закончена.

Серверная часть на PHP


Ниже приведен код. Он достаточно подробно комментирован, поэтому не буду писать лишний текст. Самое главное заменить данные в $host и $ruid_data на свои.

index.php
<?php// ------------------------------------------------------------------------------//  Copyright (с) 2020//  Author: Dmitri Agababaev, d.agababaev@duncat.net////  Copyright by authors for used RouterOS PHP API class in the source code files////  Redistributions and use of source code, with or without modification, are//  permitted that retain the above copyright notice// ------------------------------------------------------------------------------require_once('routeros_api.class.php');// Адрес по которому доступен данный скрипт$host = 'http://synome.ru/';// МАССИВ ДАННХ ВСЕХ РОУТЕРОВ, А ТАКЖЕ РОУТЕРА ЯВЛЯЮЩЕГОСЯ SMS-ШЛЮЗОМ$ruid_data = array(    // роутеры учавствующие в авторизации    // пароль в md5 , глобальный ip-адрес, логин входа на роутер, пароль, SMS-шлюз через который происходит отправка SMS    'vrG7yYMbZ6' => array('mdpass' => '5568ba82f332494d9ff8754b51e7b28a', 'ip' => '10.10.0.1', 'login' => 'user_vpn', 'password' => 'kji&@11az', 'smsgw' => 'SMS_gw1'),    // SMS-шлюзы    // ip-адрес шлюза (глобальный или локальный если в одной сети с сервером), логин, пароль, порт USB-модема, канал USB-модема    'SMS_gw1' => array('ip' => '172.16.1.3', 'login' => 'sms2F', 'password' => 'skIU8w!0', 'port' => 'usb1', 'channel' => '0'));// ВХОДНЕ ПРОВЕРКИ ЗАПРОСОВif (!$_REQUEST) die('Request error'); // если запроса нет  сбросif (!$_REQUEST['ruid']) die('Request error'); // если не указан ruid - сбросif (!array_key_exists($_REQUEST['ruid'], $ruid_data)) die('Request error'); // если роутер не существует  сбросif ($_REQUEST['auth']) autorize(); // если запрос на авторизацию, то пускаем без пароля и проверяем авторизациюif (!ruid_auth()) die('Request error'); // проверяем пароль роутера для отправки SMSif ($_REQUEST['tel']) send_authcode(); // если задан номер телефона, отправляем SMS// ПРОВЕРКА НА НАЛИЧИЕ РОУТЕРА В СПИСКЕ РАЗРЕШЕННХ и пароля авторизацииfunction ruid_auth() {  global $ruid_data;  if (!$_REQUEST['pass']) return false; // если пароль не задан  сброс  // проверяем md5-хэш пароля  if (md5($_REQUEST['pass']) == $ruid_data[$_REQUEST['ruid']]['mdpass']) return true;  return false;}// ФУНКЦИЯ ОТПРАВКИ ССЛКИ С КОДОМ АВТОРИЗАЦИИ ЧЕРЕЗ ROS APIfunction send_authcode() {  global $ruid_data;  global $host;  $sms_gw = $ruid_data[$_REQUEST['ruid']]['smsgw']; // данные sms-шлюза  // генерируем код авторизации  $auth_code = substr(str_shuffle('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNPQRSTUVWXYZ123456789'), 0, 5);  // подключаем класс  $API = new RouterosAPI();  // Формируем сообщение отправляемое пользователю  только eng или транслит  $message = 'To autorize user '.$_REQUEST['tel'].' connection open  '.$host.'?ruid='.$_REQUEST['ruid'].'&auth='.$auth_code;  // если подключились отправляем SMS  if ($API->connect($ruid_data[$sms_gw]['ip'], $ruid_data[$sms_gw]['login'], $ruid_data[$sms_gw]['password'])) {      // Команда отправки SMS      $ARRAY = $API->comm("/tool/sms/send", array(      "port"=>$ruid_data[$sms_gw]['port'],      "channel"=>$ruid_data[$sms_gw]['channel'],      "phone-number"=>$_REQUEST['tel'],      "message"=>"To autorize user ".$_REQUEST['tel']." connection open  ".$host."?ruid=".$_REQUEST['ruid']."&auth=".$auth_code,));      // если отправка не удалась и получили ошибку модема, то выполняем сброс питания usb для перезагрузки модема      if($ARRAY['!trap']) {        $API->comm("/system/routerboard/usb/power-reset");        die('Stop with error: '.$ARRAY['!trap'][0]['message'].' Making power reset of usb-port');}  }  $API->disconnect();  die($auth_code);}function autorize() {  global $ruid_data;  // подключаем класс  $API = new RouterosAPI();  if ($API->connect($ruid_data[$_REQUEST['ruid']]['ip'], $ruid_data[$_REQUEST['ruid']]['login'], $ruid_data[$_REQUEST['ruid']]['password'])) {    // если подключились отправляем команду    $API->write('/ip/firewall/address-list/print', false);    $API->write('?comment='.$_REQUEST['auth'], false);    $API->write('=.proplist=.id');    // получаем ответ    $ARRAYS = $API->read();    // ЕСЛИ ЗАПИСЬ НЕ СУЩЕСТВУЕТ В АДРЕС-ЛИСТЕ - СБРОС    if (!$ARRAYS[0]) die('Request error');    // удаляем запись    $API->write('/ip/firewall/address-list/remove', false);    $API->write('=.id=' . $ARRAYS[0]['.id']);    $READ = $API->read();  }  $API->disconnect();  // ИНФОРМИРУЕМ ПОЛЬЗОВАТЕЛЯ ОБ УСПЕШНОЙ АВТОРИЗАЦИИ  die('      <html>      <body style="background-color: #282c34; color: #fff; height: 100vh; display: flex;">        <div style="margin: auto; max-width: 50%;">          <p style="font-size: 24pt; font-weight: bold; margin: -300px 0 50px;">            VPN-соединение установлено и авторизовано, можете продолжить работу          </p>          <p style="font-size: 14pt; color: #aaa;">             В случае недоступности сервисов обратитесь к вашему системному администратору<br/>          </p>        </div>      </body>      </html>');}?>


RouterOS API class PHP используемый в коде можно взять на GitHub.

Благодарю за внимание. Буду рад любым комментариям.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru