Вверх

 
  • Комплексное ИТ обслуживание Вашего бизнеса 24 часа 7 дней в неделю!
  • IP телефония со знанием дела. Установка и настройка.
  • Поставки оборудования по выгодным ценам

Блог компании

24.06.2018 TeamViewer через proxy сервер squid

Не так давно в одной из компаний в которой мы обслуживаем парк серверов установили прокси сервер squid, поставили без проблем, настроили SARG для просмотра статистики, и все довольны, все прекрасно работает. После решили внедрить авторизацию в AD пользователей, то есть создали группу allow_internet, и все юзеры которые входят в нее могут пользоваться интернетом, а все остальные соответственно…

31.05.2018 Готовое решение для мониторинга загрузки канала Микротика через Zabbix

В данной статье я опишу пример того, как быстро и без заморочек, не вписывая каждый oid микротика в Zabbix начать мониторить загрузку канала будь то физического или виртуального таких как pptp, l2tp и др. Данный пример используется в нашей практике абоненсткого…

23.05.2018 Установка и настройка активного Zabbix агента

Много статей написано о том, как настроить мониторинг тех или иных устройств используя Zabbix сервер и Zabbix агенты. Но все примеры сводятся к тому, что ставится агент на компьютер например с windows добавляется узел сети на сервере как обычный агент (не активный) и все хорошо работает так как у них есть ip связность и они видят друг друга. В некоторых примерах показывают, как они пробрасываю порт,…

23.05.2018 Централизованное удаление Nod32

Итак - типовая ситуация в нашей практике абоненсткого обслуживания серверов и компьютеров, есть парк компьютеров (около 23 штук) и клиент захотел сменить антивирусного вендора.

Назовём эту статью «заметка по удалению Nod32 в организации»

На них установлены:

  1. ESET…

15.05.2018 Тренируемся работать с ЭЦП

Многие системные администраторы в связи с глобальной информатизацией государственных служб, различных торговых площадок, гос закупок и т.д., столкнутся с оформлением множество электронно цифровых подписей (ЭЦП) и настройкой рабочих мест пользователей с последующим их обучением.

Но что делать если под рукой нет не одной ЭЦП, а пощупать и понять из чего это все состоит хочется?! Расскажу вам…

07.05.2018 HTB - Hierarchical Token Bucket на примере MikroTik

Человечество издавна решает проблемы равенства, выделения приоритетов тем или иным задачам, так и в домашних делах, есть то что нужно делать как можно раньше, а есть и то что можно отложить и на потом. Так и с развитием технологий, особенно в информационной сфере появились сервисы, которые используют одну среду передачи данных (как машины дороги). Вот некоторые из них как IP-телефония,…

03.05.2018 Bruteforce login Mikrotik

Сегодня поговорим о том, как отражать атаки перебора учетных данных (Bruteforce login) на примере Router Mikrotik и протокола удаленного доступа ssh. Данную технологию мы успешно внедряем в нашей практике ИТ-аутсорсинга так как это даеть еще один уровень защиты от взлома.

Если вы открываете log файл и видите нечто подобное, то вам будет интересно. 

24.04.2018 Инструменты Troubleshooting в сети на MikroTik

Разберем утилиты для troubleshooting в сетях MikroTik, такие как torch, ip scan, romon, bandwidth test и другие.

10.04.2015 Настройка работы SCCP протокола на примере телефона Cisco 7961 и Asterisk 11

Данная статья покажет Вам как без перепрошивки телефонов Cisco на протокол Sip подключить их к серверу телефонии Asterisk и довольно удобно ими управлять.

03.04.2014 Настройка VLAN на примере коммутатора D-link DGS-1100-24

Статья раскрывает особенности настройки технологии VLAN на примере конкретного оборудования.

03.03.2014 Запуск приложений от имени учетной записи с правами администратора

Доброго времени суток уважаемый посетитель. В сегодняшней статье я предлагаю тебе рассмотреть ни как обычно установку и конфигурирование серверов и клиентских станций с самого начала, а обычные будни системного администратора. А рассматривать мы будем запуск определенного приложения из-под имени администратора, рассмотрим какие существуют решения и чем они отличаются. Причиной, по которой администраторы…

03.02.2014 Технологии Kaspersky Endpoint Security и удаленное развертывание

Статья рассматривает продукт "Лаборатории Касперского" Kaspersky Endpoint Security и его использование в корпоративной среде, на примере наших клиентов

12.01.2014 Usergate proxy & firewall 6.2.1. Конфигурирование и управление.

В данной статье расскажу Вам о новом продукте компании Entensys, партнерами которой мы являемся по трем направлениям, UserGate Proxy & Firewall 6.2.1.

31.12.2013 Обзор IP телефона Grandstream GXP2120

Grandstream GXP2120 — это IP-телефон бизнес-уровня, поддерживающий одновременную работу с шестью независимыми линиями по распространенному VoIP-протоколу SIP.

12.12.2013 ESET NOD32. Централизованное развертывание и управление в корпоративных сетях

Пост посвящен обзору технологий централизованного внедрения, настройки и управления антивирусными продуктами семейства ESET в корпоративных сетях.

06.12.2013 Обзор планшетного сканера Hewlett-Packard Scanjet Enterprise 7500

Нашим клиентам потребовался производительный и надежный сканер для интеграции с внедренной системой управления документооборотом. Нами был выбран HP Scanjet Enterprise Flow 7500.

25.11.2013 Обзор вcтроенных технологий OpenVPN

Данная статья написана после успешного внедрения технологии OpenVPN. Автор рассматривает ряд технологий реализованных в OpenVPN с описанием конфигурационных команд.

24.11.2013 Обзор IP телефона Yealink SIP-T21P

После партнерской конференции, посвященной проблемам развития IP-телефонии в малом и среднем бизнесе, организованной компанией IPmatika в г. Ростове-на-Дону нам подарили IP телефон Yealink SIP-T21P.

28.06.2013 Запуск сайта

Спустя долгие недели разработки рады анонсировать вам запуск нашего нового сайта, по одному из направление деятельности компании - комплексному обслуживанию информационных систем!