Управление серверами с помощью центра администрирования windowsmanage servers with windows admin center

Введение

Как обычно, сразу говорю, что данная статья заказана и оплачена разработчиками системы. После первой статьи у нас наладился небольшой диалог. Я дал несколько рекомендаций по улучшению программы и доработки функционала, которые были учтены. Когда мне предложили написать обзор на новую версию, сразу согласился.

В целом, мне понравился продукт еще с первого знакомства, поэтому я могу его порекомендовать. К тому же, есть бесплатная версия, которая удовлетворяет потребности малого бизнеса. Так что Veliam можно полноценно использовать бесплатно и решать свои задачи.

Для тех, кто не знаком с системой и не читал мой прошлый материал, далее кратко расскажу, что из себя представляет Veliam. Сайт программы — https://veliam.com, там описание, основные возможности, видео, документация.

Права доступа

Прежде чем начать рассматривать удаленный контроль, необходимо определиться с правами доступа. Если у тебя сеть построена на основе контроллера домена Windows NT/2000/2003, то по умолчанию администратор домена имеет права локального администратора на всех компьютерах сети. Хочешь убедиться?

Если у тебя есть доменная сеть, то запусти на своем компьютере оснастку «Управление компьютером» (Computer Management). Это можно сделать из «Панель управления»-> «Администрирование» или щелкнув правой кнопкой по «Мой компьютер» и выбрав меню «Управление» (Manage). Здесь в дереве объектов слева выбери раздел «Управление компьютером-> Служебные программы-> Система-> Локальные пользователи и группы-> Группы» (Computer management-> System tools-> Local Users and Groups-> Groups). Справа должен появиться список всех групп. Щелкни дважды по группе «Администраторы» (Administrators) и здесь в списке ты увидишь помимо своей учетной записи (если ты, конечно, локальный админ) еще и администраторов
домена.

Просмотр групп пользователей через оснастку «Управление компьютером»

Что дают права локального бога администраторам домена? Они имеют полный контроль над твоей машиной (дальше мы это увидим). Если ты не хочешь, чтобы без твоего ведома у тебя на машине кто-то ковырялся, срочно удали администраторов домена из группы локальных богов. Если ты сам — бог своей сети, то должен контролировать, чтобы пользователи не выкинули тебя из локальных администраторов на своих компьютерах.

Если доменной сети нет, то для удаленного управления необходимо знать пароль администратора компьютера, которым ты хочешь управлять. Теперь, чтобы коннект прошел удачно, установи себе этот же пароль, иначе могут быть проблемы с соединением.

Внимание! У тебя должен быть Windows из серии сервера или Professional. В Windows XP Home Edition работа в домене заблокирована

Я слышал, что умельцы вроде бы вводили Windows HE в домен, но сам не пробовал, поэтому подтвердить эту информацию не могу.

Я сам себе бог, а админы домена мне не указ

Итак, чтобы можно было удаленно управлять чужой тачкой, у тебя должно быть одно из двух:

  1. Ты должен быть администратором домена и при этом на удаленной машине ты локальный бог.
  2. Ты знаешь пароль админа жертвы и установил себе такой же.

Если хотя бы одно из этих условий выполнено, удаленный контроль будет возможен.

Настройка типа развертыванияConfigure the deployment type

Существует три параметра, которые можно использовать для развертывания удаленного доступа из консоли управления удаленным доступом.There are three options that you can use to deploy Remote Access from the Remote Access Management console:

  • DirectAccess и VPN;DirectAccess and VPN

  • только DirectAccess;DirectAccess only

  • только VPN.VPN only

Примечание

В этом руководством в примерах процедур используется метод развертывания только DirectAccess.This guide uses the DirectAccess only method of deployment in the example procedures.

Настройка типа развертыванияTo configure the deployment type

  1. На сервере удаленного доступа откройте консоль управления удаленным доступом: на начальном экране введите, введите консоль управления удаленным доступоми нажмите клавишу ВВОД.On the Remote Access server, open the Remote Access Management console: On the Start screen, type, type Remote Access Management Console, and then press ENTER. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.If the User Account Control dialog box appears, confirm that the action it displays is what you want, and then click Yes.

  2. В средней области консоли управления удаленным доступом щелкните Запустить мастер настройки удаленного доступа.In the Remote Access Management Console, in the middle pane, click Run the Remote Access Setup Wizard.

  3. В диалоговом окне Настройка удаленного доступа выберите DIRECTACCESS и VPN, только DirectAccess или только VPN.In the Configure Remote Access dialog box, select DirectAccess and VPN, DirectAccess only, or VPN only.

Настройка портов на целевом сервереPort configuration on the target server

Windows Admin Center использует протокол общего доступа к файлам SMB для некоторых задач копирования файлов, например при импорте сертификата на удаленном сервере.Windows Admin Center uses the SMB file sharing protocol for some file copying tasks, such as when importing a certificate on a remote server. Чтобы эти операции копирования файлов прошли успешно, брандмауэр на удаленном сервере должен разрешать входящие подключения через порт 445.For these file copy operations to succeed, the firewall on the remote server must allow inbound connections on port 445. Вы можете с помощью средства брандмауэра в Windows Admin Center убедиться, что настроено входящее правило «File Server Remote Management (SMB-In)» (Удаленное управление файловым сервером SMB-in), которое разрешает доступ через этот порт.You can use the Firewall tool in Windows Admin Center to verify the incoming rule for ‘File Server Remote Management (SMB-In)' is set to allow access on this port.

Предисловие

Данный текст это, в первую очередь, предостережение для системных администраторов и простых пользователей. Внезапно для меня, выяснилось, что относительно известная программа для удаленного администрирования «LiteManager» (далее LM) сама по себе, без модификаций и каких-либо изменений, представляет собой backdoor для любого компьютера, где она установлена. То есть, если на ПК установлен LM и используется соединение по ID (без IP адреса), то, с очень высокой, почти 100%, долей вероятности, к этому ПК можно получить неправомерный удаленный доступ совершенно постороннему пользователю, приложив при этом минимум усилий, не обладая при этом какими-то специальными навыками взлома. Описание технологии «взлома» и работающий пример с исходным кодом ниже.

Я программист в небольшой компании, наш софт не связан с сетевыми технологиями, однако, иногда сотрудникам нужен удаленный доступ к рабочим ПК. По разным причинам, выбор пал на LM, который бесплатен для 30 сотрудников. Помимо прямых соединений в локальной сети (а-ля Radmin), LM позволяет работать и без указания IP-адреса удаленного компьютера, по ID, через сервера Компании (ха-ха) или пользовательские сервера, которые может развернуть любой желающий, при условии наличия внешнего IP адреса (на первый взгляд, похоже на TeamViewer, но это только на первый).

Переустановите Skype

Если Скайп выдает ошибку msvcp140.dll, то в первую очередь попробуйте переустановить программу и перезагрузить компьютер. Многим пользотвателям это помогло.

Как установить и запустить сервер Nginx на Windows 10

Задачи, которые можно выполнять на удаленном сервере при помощи диспетчера сервера

В Диспетчер серверов на удаленном компьютере можно выполнять следующие задачи.

  • Просмотр состояния автоматического обновления Windows
  • Выполнение проверок ролей анализатором соответствия рекомендациям. Дополнительные сведения см. в разделе Выполнение проверок и фильтрация их результатов в анализаторе соответствия рекомендациям.
  • Просмотр или изменение состояния Программа улучшения качества ПО Windows (CEIP)
  • Настройка Отчеты об ошибках Windows
  • Просмотр и изменение информации о брандмауэре Windows
  • Просмотр сведений о ролях на их домашних страницах и управление ролями
    Примечание

    Чтобы использовать средства и оснастки, предназначенные для конкретных ролей или компонентов в консоли Диспетчер серверов, подключенной к удаленному серверу, эти средства необходимо установить на исходном компьютере при помощи Средства администрирования удаленного сервера.

  • Просмотр параметров конфигурации Internet Explorer в режиме повышенной безопасности.
  • Управление службами с домашних страниц ролей.

Задачи, которые нельзя выполнять удаленно при помощи диспетчера сервера

Перечисленные ниже задачи нельзя выполнять в удаленном сеансе Диспетчер серверов. Это ограничение связано, главным образом, с целью минимизировать риски безопасности для серверов.

  • Добавление и удаление роли, службы ролей и функции
  • Настройка параметров удаленного рабочего стола
  • Настройка свойств системы
  • Проверка наличия новых ролей
  • Изменение параметров автоматического обновления Windows
  • Изменение сетевых параметров
  • Изменение имени компьютера или членства в домене
  • Изменение параметров конфигурации Internet Explorer в режиме повышенной безопасности
  • Запуск мастера настройки безопасности, если исходный компьютер — это сервер, работающий под управлением Windows Server 2008 R2

Настройка серверов приложенийConfigure application servers

При полном развертывании удаленного доступа Настройка серверов приложений является необязательной задачей.In a full Remote Access deployment, configuring application servers is an optional task. В этом сценарии для удаленного управления клиентами DirectAccess серверы приложений не используются, и этот шаг неактивен, чтобы указать, что он не активен.In this scenario for remote management of DirectAccess clients, application servers are not utilized and this step is greyed out to indicate that it is not active. Нажмите кнопку Готово , чтобы применить конфигурацию.Click Finish to apply the configuration.

Установка Veliam

Установка системы очень проста, поэтому справится практически любой пользователь. Вам надо будет выполнить несколько шагов:

  1. Зарегистрироваться в личном кабинете на сайте.
  2. Установить клиентское приложение, которое устанавливается на машину оператора системы. Связать это приложение с личным кабинетом.
  3. Установить серверную часть на Windows машину в локальной сети. Все данные мониторинга будут поступать на нее.

Начинаем с загрузки клиента, ссылка на который есть на главной странице сайта, в шапке.

Устанавливаем клиент на любую машину под управлением операционной системы Windows. Обычно это компьютер системного администратора, который будет заниматься настройкой и обслуживанием системы. Но это не обязательно. Можете установить куда угодно. В моем случае это будет компьютер под управлением Windows 10. Установщик очень простой и понятный, поэтому я не буду задерживаться на этом моменте.

Далее, после запуска клиента, нам нужно будет авторизоваться в личном кабинете сервиса. Перед этим нужно зарегистрироваться — https://lic.veliam.com/register, если не сделали этого ранее.

Следующим этапом устанавливаем серверную часть. Это может быть и обычный компьютер, куда мы ставили клиентскую часть. Я в своем примере буду устанавливать сервер Veliam на Windows Server 2019. Скачать дистрибутив можно либо с сайта, либо из личного кабинета в клиенте, который мы установили ранее.

Установка серверной части такая же простая, как и клиентской, потому что используется стандартный инсталлятор, характерный для windows систем. После установки нам надо будет так же авторизоваться в личном кабинете, чтобы связать сервер с клиентом и облаком.

После того, как это сделаете, увидите информацию о том, что данный сервер добавлен в личный кабинет под именем в виде идентификатора. Я рекомендую сразу же пойти в клиент и переименовать сервер.

Сама серверная часть, судя по компонентам, которые устанавливаются, построена на базе:

  • Apache
  • Php 7.2

На этом установка системы Veliam закончена. Рекомендую наглядно посмотреть на процесс установки в видео ролике.

Watch this video on YouTube

Как вы видите, все предельно просто и понятно. Добавлю так же, что обновление клиента и сервера происходит автоматически. Специально следить за этим не нужно. Далее переходим к настройке и обзору функционала.

Как настроить сервер 1С по умолчанию для ПРОФ лицензии после 10.09.2019

Здесь мы собираем все данные по настройкам сервера для работы ПРОФ лицензии.

Настройка мониторинга

Объекты мониторинга в систему вы можете добавлять как вручную, так и автоматически. Причем ручной ввод возможен как по ip адресам, так и по DNS или Netbios именам.

Далее я просканирую локальную сеть и добавлю найденные объекты автоматически. Для этого идем в Client и выбираем там установленный ранее сервер. После этого нажимаем Сканирование сети.

У меня он нашел все, что было доступно по сети — 2 windows сервера, 2 linux сервера и 2 микротика. Последних он никак не пометил, а вот первых двух определил, кто есть кто. Обнаружил открытые порты управления rdp, ssh и некоторые другие. Вы можете сразу же вручную переименовать те устройства, что обнаружены по ip адресам.

Для того, чтобы добавить информацию с узла в систему мониторинга, надо указать учетные данные для подключения. Для этого выбираем найденный хост, жмем правую кнопку мышки и выбираем раздел Задать пароли для раздела аналитика.

В зависимости от того, какая операционная система на сервере, надо будет указать либо WMI, либо SSH пользователя. После этого данные начнут поступать на сервер, и их можно будет анализировать. Чтобы получить актуальную инфомрацию, нужно будет подождать несколько минут после добавления учетных данных.

Если вы используете нестандартные порты на своих устройствах, то это не проблема. Изменить их можно, открыв на редактирование объект мониторинга, во вкладке порты.

Я не буду подробно останавливаться на собираемых метриках, так как этот вопрос внимательно рассмотрел в статье. С тех пор существенных изменений в этой части программы не было, кроме того, что появилась возможность мониторить linux машины.

Так же из нововведений — возможность настраивать пороги срабатывания триггеров. Например, вы можете указать, что предупреждение об окончании свободного места на диске будет приходить, когда останется свободных 5%. Причем настройки могут наследоваться от группы хостов, от самого хоста, либо настраиваться для каждого диска в отдельности. То же самое с остальными метриками.

Как и в любой системе мониторинга вы сможете посмотреть исторические данные по каждому хосту, чтобы оценить динамику потребления ресурсов. С помощью этой информации, к примеру, можно прикинуть, когда закончится место на диске. Выглядит историческая информация примерно так.

Практическое применениеPractical applications

Корпоративные сценарии удаленного доступа предоставляют следующие преимущества.Remote access enterprise scenarios provide the following:

  • Повышенная доступность.Increased availability. Развертывание нескольких серверов удаленного доступа в кластере обеспечивает масштабируемость и увеличивает емкость для пропускной способности и количества пользователей.Deploying multiple Remote Access servers in a cluster provides scalability and increases the capacity for throughput and number of users. Балансировка нагрузки кластера обеспечивает высокую доступность.Load balancing the cluster provides high availability. Если происходит отказ одного из серверов в кластере, то удаленные пользователи могут сохранить доступ к внутренней корпоративной сети через другой сервер в кластере.If a server in the cluster fails, remote users can continue to access the internal corporate network via a different server in the cluster. Обработка отказа происходит прозрачно для пользователей, поскольку клиенты подключаются к кластеру при помощи виртуальных IP-адресов.Failover is transparent as clients connect to the cluster using a virtual IP (VIP) address.

  • Простота управления.Ease-of-management. Развертывание кластера или многосайтового развертывания можно настроить и управлять как единым объектом с помощью консоли управления удаленным доступом, работающей на одном из серверов кластера.A cluster or multisite deployment can be configured and managed as a single entity using the Remote Access Management console running on one of the cluster servers. Кроме того, мультисайтовое развертывание позволяет администраторам согласовать конфигурацию развертывания удаленного доступа и узлы Active Directory для создания упрощенной архитектуры.In addition, a multisite deployment allows administrators to align Remote Access deployment to Active Directory sites, providing a simplified architecture. На всех серверах кластера или мультисайтовой точки входа можно легко установить общие параметры.Shared settings can easily be set across cluster servers or on all multisite entry point servers. Управление параметрами удаленного доступа можно осуществлять только с использованием одного из серверов в кластере или развертывании либо удаленно при помощи средств удаленного администрирования сервера.Remote Access settings can be managed from any of the servers in the cluster or deployment, or remotely using Remote Server Administration Tools (RSAT). Кроме того, наблюдение за всем кластером или мультисайтовым развертыванием можно осуществлять с одной консоли управления удаленным доступом.In addition, the entire cluster or multisite deployment can be monitored from a single Remote Access Management console.

  • Экономичность.Cost efficiency. Многосайтовое развертывание с удаленным доступом позволяет предприятиям развертывать серверы удаленного доступа на нескольких сайтах, соответствующих расположениям клиентов.A Remote Access multisite deployment allows enterprises to deploy Remote Access servers in multiple sites corresponding to client locations. Благодаря этому удаленным клиентам предоставляется предсказуемый механизм взаимодействия независимо от их расположения, снижаются затраты и степень использования пропускной способности интрасети за счет маршрутизации трафика клиента через Интернет на ближайший сервер удаленного доступа.This provides a predictable access experience for remote clients regardless of location, and reduces costs and intranet bandwidth by routing client traffic over the Internet to the closest Remote Access server.

  • Безопасность.Security. Развертывание надежной проверки подлинности клиента с одноразовым паролем (OTP) вместо стандартного Active Directory пароля повышает безопасность.Deploying strong client authentication with a one-time password (OTP) instead of standard Active Directory password increases security.

MongoDB

архив с Mongo \usr\local\mongodb

  1. db
  2. logs

B.

6.3 Настраиваем запуск MongoDB совместно с денвером

A. «mongod.pl»\denwer\scripts\init.d\

B. «60_mongod»

  • \denwer\scripts\main\start
  • \denwer\scripts\main\stop
  • \denwer\scripts\main\restart

6.5. Установка интерфейса управления Mongo-базами

список и краткие обзоры админокА. этой страницыверсию для WindowsRockMongo-on-Windows v0.0.4B.\rockmongo-on-windows\web\rockmongoconfig.php

C.www.test.local/rockmongo/index.phpПоздравляю! Теперь мы окончательные и бесповоротные молодцы.

Особый порт для подключения

По умолчанию, для подключения к терминальному серверу по RDP используется порт 3389. Если необходимо, чтобы сервер слушал на другом порту, открываем реестр, и переходим в ветку:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Находим ключ PortNumber и задаем ему значение в десятично представлении, равное нужному номеру порта:

Также можно применить команду:

reg add «HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp» /v PortNumber /t REG_DWORD /d 3388 /f

* где 3388 — номер порта, на котором будет принимать запросы терминальный сервер.

Вопросы безопасности для удаленного управления с использованием диспетчера сервера

Важно!

Необходимо быть членом группы Администраторы на компьютерах, которыми планируется управлять при помощи диспетчера сервера.

Поскольку возможности удаленного управления Диспетчер серверов обеспечивает технология Windows PowerShell, для удаленного управления Диспетчер серверов характерны те же особенности безопасности, что и для Windows PowerShell. Злоумышленник может попытаться украсть учетные данные для входа в систему, предоставленные администратором по удаленному подключению, но в общем случае это маловероятно. Другие потенциальные угрозы (которые характеризуются столь же малым риском) включают изменение злоумышленником динамических библиотек (DLL), а также попытки получить доступ к конфиденциальным сведениям или данным, удостоверяющим личность, которые содержатся в файле журнала Диспетчер серверов. Пользователи с правами доступа к локальному компьютеру могут читать файлы журнала Диспетчер серверов, однако эти файлы не содержат конфиденциальной информации и сведений об учетных записях, таких как пароли.

Подключение к другому компьютеру с помощью подключения к удаленному рабочему столу

Удаленный доступ – это функция компьютера, которая позволяет подключиться в компьютеру через интернет соединение с другого компьютера. Для использования удаленного доступа компьютер должен быть включен, а также функция доступа должна быть установлена и активирована. Только тогда можно получить доступ и работать удаленно с вашим компьютером с другого устройства.

Дополнениям к тому что можно использовать компьютер удаленно являются некоторые другие функции, а именно:

  1. Передача файла – позволяет копировать файлы с удаленного компьютера или наоборот.
  2. Гостевой доступ – позволяет вашим друзьям получить доступ к вашему компьютеру, например, помочь в решении какой-то проблемы.

Коммуникации при удаленном доступе зашифрованные и содержат цифровую подпись, которая служит для предотвращения доступа к компьютеру третьими лицам.

Итак, как настроить удаленный доступ на компьютере? Существует несколько способов, а именно средствами windows и при помощи вспомогательных программ.

Подключение к windows 7 через «Удаленный рабочий стол»

Для начала заходим в «Панель управления». Сделать это можно с меню «Пуск – Панель управления». В открывшемся окне по умолчанию обычно выбран просмотр по категориям, нам нужно переключиться на «Мелкие значки» или «Крупные значки» (все зависит от ваших предпочтений).

Далее заходим в «Система».

В свойствах системы на панели слева выбираем «Дополнительные параметры системы».

В открывшемся окне выбираем пункт «Удаленный доступ»:

Ставим галочку напротив пункта «Разрешить подключения удаленного помощника к этому компьютеру».

Выбираем «Дополнительно». В этом пункте можно настроить разрешить или не разрешать удаленное управление компьютером и задать строк в течении которого будет поддерживаться подключения сеанса.

В разделе «Удаленный рабочий стол» выбираем «Разрешать подключения от компьютера с любой версией удаленного рабочего стола».

Нажимаем на кнопку «Выбрать пользователей» и добавляем пользователей, которые будут иметь удаленный доступ к компьютеру.

Нажимаем «ОК» для завершения настроек.

Чтобы подключиться к компьютеру с включенным удаленным доступом необходимо узнать IP адрес компьютера. Для того чтобы узнать IP адрес необходимо запустить командную строку. В ней необходимо ввести «ipconfig». В появившемся списке ищем ваше подключение (обычно «подключение по локальной сети» или «беспроводное подключение») и посмотрим IPv4-адрес — это и будет необходимый нам набор цифр.

Запускаем на компьютере с которого хотите получить удаленный доступ, программу «Подключение к удаленному рабочему столу». Для этого заходим в меню «Пуск» — «Стандартные».

В открывшемся окне задаем адрес компьютера, к которому подключаемся (IP-адрес или имя) и нажимаем «Подключить» для проверки связи.

В результате вы увидите окно с предложением ввести логин и пароль для подключения к компьютеру.

Подключение к удаленному компьютеру с помощью TeamViewer

TeamViewer — пакет программного обеспечения для удаленного контроля компьютеров. Программа позволяет, получив контроль над компьютером другого пользователя, например, помочь ему удаленно настроить программы на удаленном компьютере.

Для начала нужно скачать и установить TeamViewer . Чтобы бесплатно скачать TeamViewer с официального сайта разработчиков перейдите по этой прямой ссылке.

При установке программы выбираем вариант «Установить». Также необходимо отметить пункт «личное/ некоммерческое использование».

После выбора настроек установки TeamViewer, нажимаем на кнопку «Принять – завершить».

Дожидаемся завершения установки программы. После запускаем программу и приступаем к ее настройке.

Для того чтобы удаленно подключиться к другому компьютеру необходимо на панели «Управлять компьютером» ввести данные компьютера, которым мы собираемся управлять.

В поле «ID партнера» вводим ID партнера. Эти данные (ID и пароль), необходимо предварительно получить от пользователя удаленного компьютера, которым будем удаленно управлять.

После этого нажимаем на кнопку «Подключиться к партнеру».

В открывшемся окне в поле «Пароль» нужно ввести полученный пароль, а затем нажать на кнопку «Вход в систему».

Итак, подключения прошло успешно, на экране монитора отображается Рабочий стол удаленного компьютера партнера. По умолчанию на Рабочем столе будет отключено отображение обоев.

На этом всё, надеюсь, эта статья помогла разобраться вам в процессе подключения к удаленному компьютеру.

Описание сценарияScenario description

Компонент удаленного доступа включает несколько функций для предприятий, в том числе: развертывание нескольких серверов удаленного доступа в кластере с балансировкой нагрузки при помощи компонента балансировки сетевой нагрузки Windows (NLB) или внешней подсистемы балансировки нагрузки; настройка мультисайтовых развертываний с серверами удаленного доступа, которые находятся в различных географических расположениях; развертывание DirectAccess с двухфакторной аутентификацией клиента с использованием одноразовых паролей (OTP).Remote access includes a number of enterprise features, including deploying multiple Remote Access servers in a cluster load balanced with Windows Network Load Balancing (NLB) or an external load balancer, setting up a multisite deployment with Remote Access servers situated in dispersed geographical locations, and deploying DirectAccess with two-factor client authentication using a one-time password (OTP).

Заключение

Я рассмотрел весь новый функционал, который добавлен за последние несколько месяцев, прошедших с написания моей первой статьи. Система сильно продвинулась с тех пор и закрыла еще больше потребностей IT. Основные из них — удаленный доступ сотрудников и helpdesk система.

Продукт получился сбалансированный и законченный. Как мне видится, он лучше всего подойдет для небольших и средних не IT компаний, которым не нужны специализированные решения по каждому вопросу. Достаточно базовых возможностей мониторинга, системы заявок и удаленного подключения сотрудников. К тому же управлять такой системой сможет любой ИТ специалист, который будет в наличии (привет удаленным регионам и гос. организациям). Если добавить туда еще почтовый сервер Zimbra, то будет полный комплект.

Упор системы сделан на простоте и скорости разворачивания. Жертвовать в данном случае приходится жесткой привязкой к облачным сервисам Veliam. Готовы вы выполнить такую привязку или предпочтете все настраивать и держать у себя — решать вам, а точнее бизнесу. Все эти вещи можно просчитать и выбрать то, что выгоднее.

Я рекомендую как минимум посмотреть на продукт и протестировать, если есть потребности, которые он может закрыть. Возможно, он облегчит вам эксплуатацию ИТ систем. Особенно если вы аутсорсер с небольшими компаниями на поддержке.

Онлайн курс «DevOps практики и инструменты»

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, научиться непрерывной поставке ПО, мониторингу и логированию web приложений, рекомендую познакомиться с онлайн-курсом «DevOps практики и инструменты» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Проверьте себя на вступительном тесте и смотрите программу детальнее по .

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector