Mib для windows server 2012

Сайт ARNY.RU

Настройка SNMP — достаточно интересная тема, так как протокол SNMP является мощным инструментом в руках системного администратора и критически необходимым в большой сети. Сетевым устройством будет выступать маршрутизатор CISCO.

Немного теории

Общие понятия

База заполняется автоматически сетевым устройством. Нужно только выбирать оттуда необходимые данные.

Взаимодействие между диспетчером и агентом происходит 2 разными способами:

Это если на устройстве для диспетчера выдано право только на чтение (RO) базы MIB, если же выдано право на запись (RW), то есть дополнительная возможность:

Последнее, что тут нужно сказать, важный момент: агент и диспетчер используют разные порты. Агент принимает запросы на 161/UDP порту, отправляет информацию диспетчеру на 162/UDP порт.

Версии SNMP

Существует 3 версии SNMP:

В плане реализации работы между версиями разница небольшая, но поскольку только версия 3 безопасна, то именно она является актуальной, а версии 1 и 2c хотя всё ещё боевые, но считаются устаревшими. Хотя на практике из-за простоты повсеместно используется SNMP v2c.

База MIB

Диспетчер SNMP (программа) имеет стандартную базу MIB, чтобы программа узнала о специфичных ветках и параметрах конкретного производителя, нужно подгрузить MIB этого производителя.

Почитать о MIB CISCO. OIDs полезных параметров придётся искать в интернете/документации.

Проприетарные ветки производителей всегда располагаются по строго заданному пути iso.org.dod.internet.private.enterprises или в цифровом выражении 1.3.6.1.4.1.

Пример. Для CISCO путь будет 1.3.6.1.4.1.9, а для D-Link 1.3.6.1.4.1.171

Для загрузки MIB CISCO нужно использовать
CISCO IOS MIB Locator.

Подробнее о SNMP можно прочитать в 4 части курса CCNA.

Тестовая среда

На этом этапе считается, что все предварительные настройки уже выполнены.

SNMPv1/SNMPv2c

Версии настраиваются одинаково, так как версия не указывается при создании SNMP агента (строки сообщества), а лишь при создании ловушек. При создании строки сообщества задаётся лишь или право на чтение (RO), или право на запись (RW).

Пример. В маршрутизаторе настроен пока только интерфейс F0/0, ведущий к облаку (и VM). Введём команду создания агента (строки сообщества):

Теперь создадим сообщество с правом на запись:

Снова введём команду:

На диспетчере SNMP для работы можно будет выбрать или 1, или 2 версию агента.

Настройка маршрутизатора

Полная настройка версий 1 и 2:

В параметр snmp входят следующие ловушки:

Просмотреть полный перечень возможных ловушек можно командой:

Их там огромное количество:

Настройка VM

Нажатие кнопки Find покажет отсутствие доступных агентов в сети и срабатывание ловушки authentication:

Теперь погасим интерфейс F0/0 и снова включим:

С небольшой задержкой, ведь связанный интерфейс выключался, прилетают сообщения ловушек, смотрим:

Теперь пробуем добавить этот параметр для мониторинга:

Параметр успешно добавился. Выставляем интервал опроса параметра и триггер: если значение параметра не равно up, то отправить сообщение на e-mail:

SNMPv3

Настройка маршрутизатора

Удаляем всё что относится к предыдущей настройке кроме списка доступа. Далее, разбил настройку на 2 части, потом будет понятно почему.

Общие шаги
Часть 1

Агент SNMPv3 настраивается по-другому нежели SNMPv1/SNMPv2:

Предварительно для пользователя создаётся группа, а ещё ранее вид. Вид определяет с какой частью дерева MIB предстоит работать.

Ещё раз по командам:

Тут надо вспомнить 3 уровня безопасности SNMPv3:

Для использования authPriv требуется прошивка с поддержкой криптографии (k9).

Теперь проверим что получилось:

По соображениям безопасности пользователи SNMP не показываются в конфигурации.

Часть 2

Подробная настройка получателя ловушек SNMPv3:

Проверяем, пользователь как был так и остался, а вот в группах SNMP и в конфигурации интересные изменения:

Появилась новая группа TEST, хотя команды на её создание не было.

И вот такая занятная строка в конфиге:

Понять что это такое можно выполнив команду:

Помимо группы для ловушек были автоматически созданы дополнительные виды: //blog.ine.com/2008/07/19/snmpv3-tutorial/

Настройка VM

Для начала погасим и включим интерфейс S0/0 (один из дополнительных интерфейсов, интерфейсы по умолчанию на маршрутизаторе выключены), прилетают сообщения ловушек, диспетчер определяет ловушки как версию 2+:

Как видно из рисунка у пользователя ADMIN для ловушек нет шифрования и пароля.

Дальше добавляем агента с указанием версии и атрибутов:

Состояние интерфейса отображается корректно. С агентом версии 3 всё.

Настройка ловушек v3 с паролем и шифрованием

Удаляем получателя ловушек :

И заново всё проверяем. Автоматически создались виды, пользователь на месте с теми же параметрами, нет новой группы TEST, так как параметры аутентификации и шифрования совпадают с созданной ранее, исходной группой TEST. В конфигурации параметр для автоматически созданных видов дописался к строке группы:

Если теперь погасить/поднять интерфейс, то ловушки не приходят диспетчеру.

Пробуем добавить пользователя для ловушек версии 3, в программе есть такая возможность. Для этого нужно ввести помимо прочего Engine ID. Его можно найти просмотрев пользователя SNMP либо выполнив команду:

Программа ожидает ввода Engine ID в виде 80-00-00-09-03-00-C2-01-25-D0-00-00, автоматического преобразования нет. Вносим реквизиты пользователя, снова гасим/поднимаем интерфейс S0/0, ловушки приходят:

Открываем сообщение ловушки и видим, что пароль и шифрование задействованы:

Установка Net-SNMP

А как же быть со средой Linux? Для Centos:

Далее, если выполнить:

Соответственно запросы не подпадающие под эти ветви будут возвращаться с ошибкой как выше. Комментируем и оставляем:

Затем рестартуем сервис:

Самые основные и нужные команды пакета:

На этом рассмотрение базовой работы SNMP завершено.

Если тема заинтересовала, то предлагаю выполнить лабу по SNMP.

Источник

Как снимать информацию по системе через snmp

Данная заметка будет как предверие следующей в которой я буду подробно рассматривать, как не устанавливая агенты на рабочих местах (если такое возможно) посредством SNMP получать информацию с систем которая будет передаваться в центр единого мониторинга GLPI, либо использовать такие средства по сбору статистики, как Cacti (уже сейчас собираю), MRTG и Dude (от Микротика). А сейчас просто задокументирую в шагах как на Windows станциях включить SNMP и произвести съем информации.

Читайте также:  Windows 7 какие обновления тормозят систему

И так – дальнейшие действия провожу с правами Администратора:

Windows 7 x86 Professional – настройка службы SNMP и как с OpenSUSE снимать информацию с системы через это самое snmp

ПускПанель управления – Просмотр (Мелкие значки) – Программы и компоненты – Включение или отключение компонентов Windows —

либо через консоль командной строки:

Start /w ocsetup SNMP

Start /w ocsetup WMISnmpProvider

Далее переходим в службы системы:

Пуск – Панель управления – Просмотр (Мелкие значки) – Администрирование – Службы – находим службу с названием: “Служба SNMP” —

Тип запуска: Автоматически

С системной учетной записью

Контактное лицо: указываю себя, как администратора подконтрольной сети где находятся рабочие станции, т.е. ekzorchik

Службы: отмечаю галочками – Физическая, Приложения, Канал данных и подсети, Интернет, Узел-узел

Имя сообщества: ekzorchik

Адреса назначения ловушки: 10.7.8.154, 127.0.0.1

Посылать ловушку проверки подлинности

Приемлемые имена сообществ: ekzorchik – READ ONLY (права)

Принимать пакеты SNMP только от этих узлов: 10.7.8.154, 127.0.0.1

C:\Users\ekzorchik>net stop snmp

Служба «Служба SNMP» останавливается..

Служба «Служба SNMP» успешно остановлена.

C:\Users\ekzorchik>net start snmp

Служба «Служба SNMP» запускается.

Служба «Служба SNMP» успешно запущена.

Местонахождение всех настроек в реестре по ключу:

HKLM\SYSTEM\CurrentControlSet\services\SNMP

, можно экспортировать данный ключ (формат reg) и после посредством групповых политик или скриптом распространить по клиентским машинам.

Пример моих настроек выдернутых из реестра:

Windows Registry Editor Version 5.00

Теперь с системы с которой будем слать запрос на подключение к данной рабочей станции ставим пакет net-snmp и проверяем какую информацию можем получить : (точно такой же пакет ставится и на Ubuntu 12.04.5 Server amd64 на котором развернут GLPI, а сейчас я проверяю с рабочей системы OpenSUSE 13.2 что могу извлечь, но это без разницы, все не так уж важно)

> sudo zypper install net-snmp

И вот она снимаемая информация с рабочей станции под управлением Windows 7 по такому же принципу и для Windows XP, Windows 7, Windows 8, Server 2003, Server 2008, Server 2012

SNMPv2-MIB::sysDescr.0 = STRING: Hardware: x86 Family 18 Model 1 Stepping 0 AT/AT COMPATIBLE — Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)

SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.311.1.1.3.1.1

DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1812) 0:00:18.12

SNMPv2-MIB::sysContact.0 = STRING: Ekzorchik

SNMPv2-MIB::sysLocation.0 = STRING: Work

SNMPv2-MIB::sysServices.0 = INTEGER: 79

IF-MIB::ifNumber.0 = INTEGER: 16

IF-MIB::ifIndex.1 = INTEGER: 1

IF-MIB::ifIndex.2 = INTEGER: 2

Работает, что мне сообственно и требовалось. Данная заметка своего рода шпаргалка шагов для будующих описывательных инструментов которыми я пользуюсь в повседневности. Что еще сказать, до новых встреч – с уважением автор блога – ekzorchik.

One comment

Замечательно! Как раз прочитал Вашу статью на хабре о сцепке (Zabbix, батнике и OpenHardwareMonitorReport(этот почему-то выдает инфу только о проце и материнки у меня) ), а тут новая статья о том как вести мониторинг без агентов. Очень интересно. Спасибо за Ваши труды!

Comments are closed.

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Поблагодари автора и новые статьи

будут появляться чаще 🙂

Карта МКБ: 4432-7300-2472-8059
Yandex-деньги: 41001520055047

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

Источник

Готовое решение для организации серверной инфраструктуры SMB

Непростые экономические условия, в которых вынужден существовать современный бизнес, вынуждают думать скорее не о развитии и расширении имеющейся ИТ-инфраструктуры, а о грамотном использовании базовых продуктов, без которых не обойтись. Одним из таких продуктов является Windows Server – популярная серверная операционная система, часто применяемая в крупных организациях. К сожалению, компании, относящиеся к малому и среднему бизнесу, от Windows Server часто отказываются, считая, что он:

стоит дорого;
предлагает слишком много всего ненужного.

Попробуем сегодня развеять эти заблуждения. Давайте вместе посмотрим, что из себя представляет Windows Server, и как его могут оптимально использовать небольшие организации.

Для начала поговорим о том, для чего нужен Windows Server.

В первую очередь это, конечно, построение единой инфраструктуры для организации любого размера. На основе такой инфраструктуры могут работать приложения различной сложности, разворачиваться дополнительные локальные и веб-службы.

Windows Server также успешно применяется для аутентификации и авторизации пользователей. Часто небольшие организации (от 25 ПК) отказываются использовать Windows Server, считая, что обойдутся ноутбуками, и никакое централизованное администрирование им ни к чему. А ведь здесь встает один из самых основных вопросов при управление компьютерными пользователями: предоставление доступа к конкретной информации. Безусловно, существуют случаи, когда организации нет нужды ограничивать доступ к информации (все живут в идеальном мире, никто ничего без спроса не правит, не удаляет, не передает конкурентам).

В реальности доступ к определенной информации все же нужно ограничивать (ну, как минимум, к бухгалтерской и финансовой отчетности). Второй момент: пользователю может понадобиться получить доступ к своим файлам с соседнего компьютера: чтобы их распечатать, показать руководству, представить потенциальным клиентам организации. Наконец, третье. Один из используемых компьютеров может просто выйти из строя. И если сам ноутбук заменить можно относительно безболезненно, то информация на нем может быть утеряна навсегда. Без Windows Server задачи аутентификации и авторизации пользователей, а также вопрос сохранения данных значительно затрудняется. Можно создавать рабочие группы, настраивать вручную все права. Но это занимает много времени. А потом всеми этими настройками очень сложно объективно и своевременно управлять.

Windows Server с помощью Active Directory, групповых политик и функции управления файлами позволяет в разы упростить эту задачу

Последней версией на момент написания этой статьи является Windows Server 2012 R2. Несмотря на то, что система вышла в свет в октябре 2013 года, она не теряет своей актуальности.

По сравнению с предыдущими версиями, система претерпела ряд изменений для того, чтобы предоставить пользователям максимально востребованную функциональность. Среди основных нововведений представлено расширение возможностей виртуализации, хранение и обработки данных, репликации. Была расширена функция работы с сетевыми настройками, управление серверами и настройками автоматизации, повышены возможности обеспечения безопасности имеющейся инфраструктуры.

Читайте также:  Advanced threat protection в защитнике windows

О том, какие функции были представлены в Windows Server 2012 R2, написано много статей, еще больше представлено материалов о том, как систему настраивать и эти функции использовать. Проблема заключается в применении знаний на практике. Причем дело не столько в технической настройке, сколько в необходимости выбора подходящей редакции Windows Server, которая будет максимально отвечать потребностям организации, и при этом не будет требовать лишней переплаты за ненужные возможности.

Windows Server 2012 R2 чаще всего предлагают приобрести в одной из двух редакций: Standard и Datacenter. Единственное их отличие заключается в том, что, имея лицензию Standard, можно бесплатно развернуть до двух виртуальных машин Windows. Если же вы приобрели лицензию Datacenter, то в количестве виртуальных машин, которые можно развернуть, вы не ограничены. При этом лицензирование Microsoft в редакциях Standard и Datacenter может потребовать дополнительных затрат.

С точки зрения правильного лицензирования необходимо также приобрести лицензии на клиентский доступ (Windows Server CAL) на количество пользователей (или устройств), которые в вашей организации используют компьютер. А если вы хотите предоставить своим сотрудникам возможность удаленного подключения к серверу, то необходимо также приобрести лицензии на удаленный доступ (Windows Server Remote Desktop CAL). Сумма набегает приличная. Особенно неприятно, когда не нужны даже те две виртуальные машины, которые позволяет без дополнительных лицензий стандарт.

Как итог, получаем значительные расходы на продукт, большая часть возможностей которого нам не нужны. В связи с этим обратите внимание на две редакции Windows Server 2012 R2, о которых рассказывают реже, но они намного привлекательнее для небольших организаций. Это редакции Windows Server 2012 R2 Foundation и Windows Server 2012 R2 Essentials.

Возвратимся теперь к одному из заблуждений, которое было обозначено в самом начале.

Очень часто небольшие компании не используют для администрирования сети именно серверную операционную систему из-за слишком высокой цены. Это справедливо, если вы выбираете между Windows Server Standard и Windows Server Datacenter. Их стоимость составляется из лицензии на сервер (в сервере не больше двух процессоров) плюс лицензии на клиентский доступ плюс лицензии на удаленное подключение. Такие затраты в большинстве случаев совершенно не вписываются в бюджет небольшой организации или стартапа, численность которых не превышает 25 пользователей.

Тем не менее, серверная система намного удобнее для реализации основных задач администрирования и управления системой, сетью, пользователями. Windows Server представлен в двух редакциях, которые отвечают этим требованиям – поддерживают необходимые функции и не бьют по бюджету: Windows Server Foundation и Windows Server Essentials.

Теперь, когда с лицензированием вопрос более или менее понятен, можно переходить к следующему шагу. А именно, решать, какие функции нам нужны, а какие нет. Это, например, касается такой функции, как Server Core – возможности устанавливать и использовать Windows Server в режиме консоли. Как показывает практика, такая возможность малым компаниям кажется слишком сложной.

А вот невозможность интеграции редакции Foundation с Office 365 может стать своеобразным камнем преткновения. В том случае, если интеграция с Office 365 критически важна, выбирать нужно Essentials.

Итак, Windows Server позволяет оптимизировать расходы на инфраструктуру. Широкий набор моделей лицензирования, а также вариантов приобретения лицензии позволяет подобрать тот вариант, который будет приносить организации пользу, при этом не переплачивать за неиспользуемые функции и ненужные нововведения.

Дешевые версии не означают, что они неприменимы в реальных условиях. Функциональность уменьшена обдуманно, при этом все нужные компоненты и даже некоторые встроенные дополнения присутствуют в редакции Foundation и Essentials. Пусть в Essentials нет роли Hyper-V; в то же время редакция поддерживает возможность интеграции с облачными приложениями и сервисами (Microsoft Azure и Office 365). Т.е. приобретая Essentials, вы получаете как качественно подготовленную инфраструктуру для вашей организации, так и возможность интеграции с ключевыми продуктами Microsoft, которые необходимы в повседневной современной работе – как на своем рабочем месте, так и удаленно.

В реальных рабочих условиях в каждой организации при построении инфраструктурных решений системные администраторы отдают предпочтения обкатанным и хорошо протестированным версиям. Поэтому Windows Server 2012 R2 своей актуальности еще долго не потеряет.

Ниже представляем вам список партнеров, которые помогут вам с внедрением Windows Server в вашей организации:

Комментарии 24

процессе установки Essentials будет установлена не только роль AD, но и DNS, File Service (файловые службы), IIS Web Service и Remote Desktop Service

Хочу System Center Essentials.
Ну или вернуть лицензирование отдельных компонентов.

А то мне нужен только DPM, а ради него приходится весь SC лицензировать. 60 тысяч за каждую пару виртуалок в год.

Оно вроде как и недорого (по сравнению с тем же Symantec, например), но всё равно — какой-то яростный оверкилл.

потому что бэкап SQL и файлопомойки обходится в 120 тысяч\год.

Других серьёзных решений в эти деньги не найти, а несерьёзных не хочется.

У него есть хотелки по повышению удобства юзеров, например всякие роуминговые профиля.

Это не такое уж и большое удобство там сильно много думать надо, чтобы лишнего не таскать. Обычно проще пару-тройку каталогов перенаправить на сервер.

От восьмёрки они дружно плюются.

Во-первых, уже десятка на дворе. Во-вторых, восьмерка практически ничем не отличается от семёрки, особенно если поставить какую-нибудь замену для меню «пуск».

Вы слегка неправы, думаю.
Есть множество задач, для решения которых Windows — отнюдь не оптимальный вариант.
У меня дома, например, есть маленькая цифровая АТС (на базе tp-link mr3020). Рабочий, два мобильных, международка — вот это всё. Openwrt, Asterisk. Кстати, связка CentOS 6 + asterisk отлично зарекомендовала себя в плане надежности, интегрируемости и простоты сопровождения.

Интернет-шлюзы — тут вообще без вариантов. Squid + sslbump — отличное решение для полного мониторинга корпоративного трафика.

Активно используем *nix сервера с кучей дисков в качестве ISCSI-таргетов в качестве бюджетной СХД для оперативных бэкапов в DPM, например. Инициатор — Hyper-V Server 2012 R2, если что.

Читайте также:  Status monitor epson windows 10

В общем, при внимательном рассмотрении платформа от MS оказывается не такой уж и целостной.

Есть множество задач, для решения которых Windows — отнюдь не оптимальный вариант.

Так я и не говорю, что windows — это лучший вариант для всего. Нельзя на работе быть фанатом чего-то одного, это плохо для бизнеса. 🙂
Для системы одной задачи — а вы как раз перечислили такие — винда будет перебором. Это можно делать только тогда, когда для вас однообразие ценится выше, чем лицензии на windows сервер. Но это могут себе только действительно крупные фирмы позволить, большинству остальных приходится ставить приоритеты по другому. И windows server на шлюзе мелкой конторы — это экзотика. Разве что это единственный сервер вообще и админ не думал головой при его настройке.

В общем, при внимательном рассмотрении платформа от MS оказывается не такой уж и целостной.

Идеального в этом мире ничего нет. Потому затыкать все встречаемые дырки одной и той же любимой пробкой вредно. Надо думать и выбирать подходящее решение.

PS. Про бэкап эксчейнжа ничего не скажу, нету его у меня. Почта обычно как раз на линуксе, когда ей занимаюсь я. Ну или на фре, как на текущем месте работы (ей занимаюсь не я).

Windows Server на шлюзе экзотичен только потому, что Forefront был убог, ну и в итоге его закопали попросту.

Напротив — замены Active Directory, Office, Exchange (да-да-да!) для SMB попросту нет. Напомню, что Exchange — это не только, и не столько «просто почта».

На данный момент Lync — не конкурент для Asterisk не потому, что дорого или плохо, а потому, что весовые категории разные слегка. Линк скорее цисковский CUCM выжимает (при этом не имея физических аппаратов, вот такие дела).

А для гейтвеев есть всякий там Kerio, и связка из какого-нибудь начального хьюлета, виндовс сервера и этого самого керио может обойтись дешевле соответствующей циски если не в приобретении, то в обслуживании точно.

Я уже делал в другом месте роуминговые профиля.

И как с размером боролись?

Другой вариант там же был это превратить всё в тупые терминалы с RDP клиентом, а всех загнать на сервер. Но тоже дохрена дорого получается.

Если покупка windows server — это «дохрена дорого», то терминалы будут стоить минимум в 2-3 раза дороже, от количества рабочих мест зависит. Да и сервер терминалов аппаратно тоже штука недешевая.

Восьмёрка вся насквозь упорота плиточным интерфейсом

Да какой насквозь? Он там только в одном месте.

бегать и ставить там какие то замены пуска — они не так много платят.

Зачем бегать? Если домен — то установить через групповые политики, если нет домена — удаленное управление.
Кстати, тут недавно пробегала статья на тему, что самба4 уже может из себя почти полноценный КД изображать. Якобы даже групповые политики почти полностью поддерживаются.
Если так, то не нужно денег на лицензию windows server тратить.

можно выбирать с какими опциями собирать пакет, например ту же самбу я собираю без WINS и прочей хрени нужной для доменной сети.

Аппаратно сервер там особый какой то не нужен был, 16-32 гб, и7 и 4 винта

А под простой контроллер домена такая машинка совсем не обязательна. Вполне хватило бы и целерона с 4-8 гигов оперативки. обошлась бы раза в два дешевле. Если уж самосбор.

переключение между рабочими столами одного юзера через кнопку пуск просто с ума сводит.

Какими еще рабочими столами?

Удалённое управление тоже никто не настраивал. После событий годичной давности там вообще денег еле хватает на поддержание существующего уровня.

Удаленное управление — это первое, что настроит любой нормальный саппорт. Без дополнительной оплаты, исключительно для своего собственного удобства.

В линуксе все плюются и брезгуют собирать что то сами, некоторые даже компилятор в системе не держат, я вот про таких людей/дистрибутивы.

Вот как. Это для меня небольшое открытие, спасибо.

Давно ставлю с флешки.

Вообще дешевизна это спорный вопрос. Если говорить откровенно: в большинстве обычных офисов Виндовс Сервер используется реально с двумя целями: (1) централизованно рулить пользоателями и доступами; (2) ради удалённого рабочего стола (rdp).

$12000. А ещё офис. Причём не простой, а Office for Business. Он дороже. А в том, что дешевле лицензия прямо запрещает использовать его в коммерции. И опять же в наших реалиях онлайн версии не помогут — интернет ещё не перешёл на рельсы 24/7 99% Uptime. Да, звучит как сюрреализм, но реальный опыт показывает, что даже оптика от трёх разных провайдеров не даёт гарантий — до сих пор бывают случаи, когда на пару часов падают все, хоть они и разные. Нужны оффлайн версии — это дороже. Цен честно не помню, но 25 офисов — тоже хорошо бьют по карману.

И это только Windows и базовый офисный пакет. И заметьте — я рассматривал вариант, когда у сотрудников свои ноутбуки с предустановленной лицензионной виндой. Ибо если нет — ещё 25 клиентских лицензий.

А ведь здесь встает один из самых основных вопросов при управление компьютерными пользователями: предоставление доступа к конкретной информации. Безусловно, существуют случаи, когда организации нет нужды ограничивать доступ к информации (все живут в идеальном мире, никто ничего без спроса не правит, не удаляет, не передает конкурентам).

Я считал, что новомодная (сравнительно) фишка «домашние группы», которая пришла на смену сетевым папкам — как раз решает именно эту проблему. Владелец файла может передать права на просмотр, на редактирование, полный доступ любому в сети, кто состоит в группе, как и отобрать эти права в любой момент. Да, централизованности нет. Но и удара по карману нет тоже.

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector