Skip to main content

Знакомство с системой мониторинга Zabbix

Поискав на просторах интернета систему мониторнига для сети и сетевых устройств, мой выбор остановился на Zabbix, как наиболее производительной и простой в настройке системе. Ниже будут изложены мои впечатления за неделю использования.

Установка Агентов

заббикс предлагает агентов для большинства типов систем,в моем случае — это 100% покрытие. Устанавливаются как сервис. Настройка агентов тривиальна, минимальная требует указать только сервер мониторинга для отправки уведомлений и открыть порт в файрволе. в принципе и то и другое делается доменной политикой — нужно скопировать локально конфиг файл и бинарники агента, после чего выполнить
zabbix-agentd -i -c %config%
zabbix-agentd -s -c %config%

Минимальная конфигурация

Файл C:\zabbix.txt

Server=10.10.10.10,zabbix-server,127.0.0.1

Установка агента как сервиса

zabbix-agent -i -c "C:\zabbix.txt"

После чего сервис можно запустить через Панель Управления\Администрирование\Сервисы

Также необходимо на машине открыть 10050 порт на прием входящих подключений.
Читать дальше “Знакомство с системой мониторинга Zabbix” »

Настройка Rsyslogd. Удаленное транслирование логов.

В этой статье я опишу процесс настройки трансляции логов на удаленную машину. Это позволяет повысить общую безопасность системы за счет того, что злоумышленник не сможет скрыть следы своего пребывание путем очистки лог файлов.

Нам понадобятся две машины с rsyslogd, рассказывать я буду на примере ubuntu 10.04, в которой этот пакет является менеджером лог-файлов по умолчанию.

Базовая настройка логов

Первичная настройка системы логгирования очень простая.
В конфиг-файл вносятся правила вида
сервис.уровень_важности_сообщения действие

Под действием может пониматься одно из следующих:

  • Вывод в стандартный файл (/absolute/file/path;output_format_)
  • Именованный канал ( |named_pipe )
  • Вывод на терминал или консоль ( tty_name )
  • Пересылка на удаленную машину ( :type:remote_host:port
  • Вывод определнному пользователю (если он залогинен) (username,username2…)
  • Вывод всем залогиненным пользователям (*)
  • Отбросить (~)
  • Выполнить скрипт (^script-name)

Читать дальше “Настройка Rsyslogd. Удаленное транслирование логов.” »

Система контроля и управления доступом Sphinx

Добрый день!
На любом серьезном предприятии рано или поздно встает вопрос разграничения доступа сотрудников в определенные помещения (серверные, офисы, проход на территорию). Особенно, если офисы находятся в офисном центре по соседству с большим количеством посторонних людей. Посадить у каждой двери охранника — долго и неудобно. В нашем случае на замену пришел электронный страж — контроллер E500D4.

Введение

Кратко об управлении дверям с электронными замками. Замки, устанавливаемые на дверь бывают двух типо — электромагнитные (многие видели их на дверях с домофонами) и электромеханические.

Электромагнитные замки представляют собой металлическую пластину, закрепленную на двери, и электромагнит, закрепленный на дверной коробке. При подаче напряжения на электромагнитный замок возникает притяжение, и, чтобы открыть дверь, нужно значительно усилие. Оно зависит от типа замка и колеблется от 100 до 500 кг. Накладные замки просты в монтаже.

Электромеханические замки представляют собой электронную модификацию обычных замков. Управление засовом происходит с помощью электрического тока. Такие замки бывают накладными и врезными, как и обычные механические замки. Также могут открываться ключем (обычным).

E500D4

Контроллер E500D4
Контроллер E500D4

Контроллер представляет собой электронную схему в защитном корпусе, предназначенную для управления 4мя точками доступа (данная модель). Каждая точка доступа оборудуется замком, электронным считывателем (или кодонаборной панелью), герконом (необязательно, но рекомендуется) и кнопкой запроса на выход. Геркон нужен для того, чтобы определять положение двери, закрыта или открыта. Таким образом можно фиксировать, например, взломы (замок не открылся, а геркон разомкнулся).
Читать дальше “Система контроля и управления доступом Sphinx” »

Формула вычисления преломляющего луча

2.2 Computing Caustics

Snell’s Law is not easy to code with this formulation, because it only imposes one restriction, making the computation of the refracted ray nontrivial. Assuming that the incident, transmitted, and surface normal rays are co-planar, a variety of coder-friendly formulas can be used, such as the one in Foley et al. 1996:

 \vec T = \vec N \left ( \frac{\eta_1}{\eta_2}\left( \vec E \cdot \vec N\right) \pm \sqrt {1+\left(\frac{\eta_1}{\eta_2}\right)^2\left(\left( \vec E \cdot \vec N \right )^2 -1 \right)}\right) + \frac{\eta_1}{\eta_2} \vec E

Here T is the transmitted ray, N is the surface normal, E is the incident ray, and \eta_1, \eta_2 are the indices of refraction.

Источник: GPU Gems — Chapter 2. Rendering Water Caustics.

Создание произвольного сервиса в Windows

Для того, чтобы добавить сервис в Windows выполните команду

sc create <ServiceName> binpath="executable"

где executable — это исполняемый файл сервиса. После этого в реестре в ключе

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\<ServiceName>\ImagePath

поправьте аргументы вызова, если это необходимо (например они содержат пробел).