ООО «МОНТАЖ ПРО», ОКПО 28725489
НЕ ДЕЙСТВУЕТ С 06.09.2019
Общие сведения:
Контактная информация:
Юридический адрес: 193168, САНКТ-ПЕТЕРБУРГ Г, ИСКРОВСКИЙ ПР-КТ, ДОМ 22, ЛИТ. А, ПОМ. 16Н ОФИС 58Е
Телефон:
E-mail:
Реквизиты компании:
ИНН: 7811696656
КПП: 781101001
ОКПО: 28725489
ОГРН: 1187847154307
ОКФС: 16 — Частная собственность
ОКОГУ: 4210014 — Организации, учрежденные юридическими лицами или гражданами, или юридическими лицами и гражданами совместно
ОКОПФ: 12300 — Общества с ограниченной ответственностью
ОКТМО: 40384000000
ОКАТО:
Предприятия рядом: ООО «АГАТ», ЖСК № 484, ООО «ОНЕГА», ООО «ВЕРЕС» — Посмотреть все на карте
Виды деятельности:
Основной (по коду ОКВЭД ред. 2): 43.39 — Производство прочих отделочных и завершающих работ
Дополнительные виды деятельности по ОКВЭД:
43.21 | Производство электромонтажных работ |
43.22 | Производство санитарно-технических работ, монтаж отопительных систем и систем кондиционирования воздуха |
43.29 | Производство прочих строительно-монтажных работ |
43.32 | Работы столярные и плотничные |
43.32.1 | Установка дверей (кроме автоматических и вращающихся), окон, дверных и оконных рам из дерева или прочих материалов |
43.32.2 | Работы по установке внутренних лестниц, встроенных шкафов, встроенного кухонного оборудования |
43.32.3 | Производство работ по внутренней отделке зданий (включая потолки, раздвижные и съемные перегородки и т.д.) |
43.33 | Работы по устройству покрытий полов и облицовке стен |
43.34 | Производство малярных и стекольных работ |
46.73.6 | Торговля оптовая прочими строительными материалами и изделиями |
49. | Деятельность автомобильного грузового транспорта |
49.42 | Предоставление услуг по перевозкам |
Учредители:
Регистрация в Пенсионном фонде Российской Федерации:
Регистрационный номер: 088010126568
Дата регистрации: 04.06.2018
Наименование органа ПФР: Государственное Учреждение Управление Пенсионного фонда РФ по Невскому району Санкт-Петербурга
ГРН внесения в ЕГРЮЛ записи: 8187847097551
Дата внесения в ЕГРЮЛ записи: 06.06.2018
Регистрация в Фонде социального страхования Российской Федерации:Регистрационный номер: 783006512378301
Дата регистрации: 04.06.2018
Наименование органа ФСС: Филиал №30 Санкт-Петербургского регионального отделения Фонда социального страхования Российской Федерации
ГРН внесения в ЕГРЮЛ записи: 8187847030616
Дата внесения в ЕГРЮЛ записи: 04. 06.2018
Госзакупки по 44-ФЗ не найдены
Госзакупки по 223-ФЗ не найдены
Арбитраж: Сертификаты соответствия: Исполнительные производства:Краткая справка:
Организация ‘ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «МОНТАЖ ПРО»‘ зарегистрирована 01 июня 2018 года по адресу 193168, САНКТ-ПЕТЕРБУРГ Г, ИСКРОВСКИЙ ПР-КТ, ДОМ 22, ЛИТ. А, ПОМ. 16Н ОФИС 58Е. Компании был присвоен ОГРН 1187847154307 и выдан ИНН 7811696656. Основным видом деятельности является производство прочих отделочных и завершающих работ. Компанию возглавляет ЛУНГУ ИВАН СЕРГЕЕВИЧ. Состояние: Исключение из ЕГРЮЛ юридического лица в связи наличием в ЕГРЮЛ сведений о нем, в отношении которых внесена запись о недостоверности.
Добавить организацию в сравнение
✅ ООО «МОНТАЖ ПРО», 🏙 Липецк (OГРН 1174827019289, ИНН 4824093392, КПП 482401001) — 📄 реквизиты, 📞 контакты, ⭐ рейтинг
Последствия пандемии
В полной версии сервиса доступна вся информация по компаниям, которых коснулись последствия пандемии коронавируса: данные об ограничениях работы и о программе помощи от государства тем отраслям, которые испытывают падение спроса
Получить доступКраткая справка
ООО «МОНТАЖ ПРО» было зарегистрировано 26 октября 2017 (существует 3 года) под ИНН 4824093392 и ОГРН 1174827019289. Юридический адрес 398024, Липецкая область, город Липецк, Перова улица, дом 2, корпус а, помещение 3. Руководитель СКАЧКОВ АЛЕКСАНДР АНАТОЛЬЕВИЧ. Основной вид деятельности ООО «МОНТАЖ ПРО»: 43.22 Производство санитарно-технических работ, монтаж отопительных систем и систем кондиционирования воздуха. Телефон, адрес электронной почты, адрес официального сайта и другие контактные данные ООО «МОНТАЖ ПРО» отсутствуют в ЕГРЮЛ.
Информация на сайте предоставлена из официальных открытых государственных источников.
Контакты ООО «МОНТАЖ ПРО»
Основной адрес
398024, Россия, Липецкая область, город Липецк, Перова улица, дом 2, корпус а, помещение 3
Зарегистрирован 26 октября 2017
Перейти ко всем адресам
Телефоны
+7 (904). .. показатьЭлектронная почта
—ООО «МОНТАЖ-ПРО», реквизиты, адрес, телефон, контакты, отзывы, вакансии 2021
Все компании • Строительство • ООО «МОНТАЖ-ПРО»ООО «МОНТАЖ-ПРО»: адрес, телефон, факс, email, сайт, график работы
ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «МОНТАЖ-ПРО»
Регион: Санкт-Петербург
Адрес: 196210, г. САНКТ-ПЕТЕРБУРГ, ул. ВЗЛЕТНАЯ, 11 литер А, пом. 5Н
Телефон: +7 963 321-54-81
Факс: нет данных
E-mail: нет данных
Сайт: нет данных
Генеральный директор / ответственное лицо / владелец ООО «МОНТАЖ-ПРО»: нет данных
График работы:
Нашли неточность в описании или хотите указать больше информации о компании? — Напишите нам!
Подробная информация об ООО «МОНТАЖ-ПРО»: бухгалтерия, баланс. Скачать банковские реквизиты, тендеры, кредитная история, налоги ООО «МОНТАЖ-ПРО».
ООО «МОНТАЖ-ПРО» реквизиты: инн, кпп, окопф, окогу, окпо, огрн, окатоОГРН: 1127847474688
ИНН: 7810882900
КПП:
ОКПО: 13193503
ОКАТО: 40284564000
Получить выписку из ЕГРЮЛ об ООО «МОНТАЖ-ПРО»
Общества с ограниченной ответственностью
Частная собственность
Виды деятельности по ОКВЭД:
Строительство
Строительство зданий и сооружений
Работа в
ООО «МОНТАЖ-ПРО» вакансии, практика, стажировка, карьераНа данный момент открытых вакансий нет. Возможно вас заинтересуют вакансии в других компаниях:
Технолог-конструктор
Ассистент менеджера
Водитель штабелера (Московская область)
Координатор волонтёров
Охранник без лицензии в минимаркет
Менеджер по продажам на телефоне
Менеджер по работе с клиентами
Сварщик на полуавтомат
Заведующий производством (шеф-повар)
Специалист в интернет-магазин
Менеджер по продажам
Консьерж
Отзывы об ООО «МОНТАЖ-ПРО»
Отзывы об ООО «МОНТАЖ-ПРО». Оставить отзыв об ООО «МОНТАЖ-ПРО» в социальных сетях
Карта проезда к ООО «МОНТАЖ-ПРО» где находится
Также смотрите компании и организации с похожим видом деятельности, как у ООО «МОНТАЖ-ПРО»: ООО «ТЭС» | ООО «ВЕРБЕНА» | ООО «АЛАН» | ООО «СТРОЙТЕПЛОМОНТАЖ-БЕЛГОРОД» | ООО «ТИТАН»
Полное название: ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «МОНТАЖ-ПРО», ОГРН: 1127847474688, ИНН: 7810882900. Регион: Санкт-Петербург. Фирма ООО «МОНТАЖ-ПРО» расположена по адресу: 196210, г. САНКТ-ПЕТЕРБУРГ, ул. ВЗЛЕТНАЯ, 11 литер А, пом. 5Н. Основной вид деятельности: «Строительство / Строительство зданий и сооружений».
Инструкции по монтажу | Фальцевая кровля Кликфальц
Особенности:
Угол кровли | от 16° |
Направление монтажа | слева направо/справа налево |
Высота вентилируемого канала | >=50 мм |
16-25° | сплошная обрешетка |
25-35° | 50 мм |
35-45° | 100 мм |
45-70° | 200 мм |
70-90° | 300 мм |
Минимальная толщина доски для обрешетки | 25 мм |
Список рекомендованных кровельщиков:
Компания «Юрт» Телефон: 8 (915) 331-75-74 Сайт: www. jurt.pro Почта: [email protected] Регионы: Москва, Московская область, Калужская, Смоленская, Тверская, Ивановская, Владимирская, Рязанская, Тульская. |
По вопросам монтажа панелей Кликфальц Вы можете проконсультироваться у специалистов техподдержки:
- Тормозов Константин +7 (965) 708-63-26
- Колбеев Валерий +7 (962) 178-61-49
Контакты рекомендованных монтажных бригад, специализирующихся на монтаже панелей Кликфальц можно запросить*:
- позвонив по номеру (905) 642-99-05
* Услуга доступна в регионах Центрального Федерального Округа.
Полезные советы:
1. Выбирайте для панелей Кликфальц покрытия с пониженным блеском Панели Кликфальц в покрытиях Velur, Quarzit Lite, Quarzit PRO Matt это:
- отсутствие бликов;
- визуально более ровные панели.
2. Используйте шумоизоляционную ленту.
Используется для снижения уровня шума на металлических фальцевых кровлях. Укладывается на кровельную деревянную обрешетку под фальцевые картины.
Размещать следует по центру фальцевой картины. На обрешетке можно закреплять строительным степлером.
3. Выровняйте первую картину по торцу и карнизу.
Особое внимание уделите монтажу первой панели Кликфальц на скате.
Перед креплением выровняйте первую картину относительно карниза таким образом, чтобы картина и линия карниза образовывали угол 90 градусов.
Наличие прямого угла позволит сделать внешний вид кровли геометрически правильным, облегчит монтаж последующих панелей.
Узлы фальцевой кровли:
- Излом внешний. чертеж (jpg), чертеж Auto Cad
- Излом внутренний. чертеж (jpg), чертеж Auto Cad
- Ендова. Вариант 1. чертеж (jpg), чертеж Auto Cad
- Карниз. чертеж (jpg), чертеж Auto Cad
- Конек двускатной кровли, хребет. чертеж (jpg), чертеж Auto Cad
- Конек односкатной кровли. чертеж (jpg), чертеж Auto Cad
- Примыкание боковое №1. чертеж (jpg), чертеж Auto Cad
- Примыкание боковое №2. чертеж (jpg), чертеж Auto Cad
- Примыкание к стене верхнее. чертеж (jpg), чертеж Auto Cad
- Обход трубы. чертеж (jpg), чертеж Auto Cad
- Примыкание к трубе вид сверху. чертеж (jpg), чертеж Auto Cad
- Торец. чертеж (jpg), чертеж Auto Cad
- Вентиляционная лента. чертеж (jpg)
Узлы фасадных панелей Кликфальц:
Алгоритм расчета кляммеров и саморезов:
При расчете саморезов руководствуйтесь следующим алгоритмом:
- крепление панелей КликФальц саморезы ПШ острый 6 шт/м2
- крепление неподвижного кляммера саморезы ПШ острый 2 шт/кляммер
- крепление скользящего кляммера саморезы ПШ острый 3 шт/кляммер
- крепление карнизной планки саморезы ПШ острый 3шт/мп
- крепление капельника конденсата саморезы ПШ острый 3шт/мп
- крепление самодельных кляммеров (торец , ендова, бок. примыкание) саморезы ПШ острый 3 шт/мп (ендова — 6)
- крепление крепежной планки заклепки (только сталь) 4 шт/мп
- крепление торцевой планки саморез 4.8*29 4 шт/мп
- крепление вентпрогона саморез 4,8*29 8 шт/мп
- крепление коньковой планки саморез 4,8*29 6 шт/мп
- крепление планок примыкания к вентпрогону/бруску саморез 4,8*29 4 шт м/п
- крепление планок примыкания в штробу и внакладку саморез 4,8*29 4 шт м/п
Документация
Инструкция по монтажу панелей Кликфальц (PDF)
Скачать PDFДополнение к инструкции по монтажу панелей Кликфальц (PDF)
Скачать PDFЧертежи фальцевой кровли и доборных элементов (JPG)
Скачать JPGМонтаж Sonos
Если цель — хороший звук за ваши деньги, то монтаж Sonos лучше отдать в работу специалистам. Заявку на проект и монтаж можно оставить на нашем сайте.
Консультант в магазине или звукорежиссер в студии подтвердит, что правильное расположение звукового оборудования экономит нервы и деньги. И, как ни печально, пользователи задумываются о размещении и типе техники, — выносная или встраиваемая, — уже под конец обустройства жилища. Про монтаж вспоминают ещё реже.
Вредная экономия
Допустим, подобрали акустическую систему, выделили день, съездили в салон, убедились в звучании. От проектирования и монтажа мультирума sonos отказываетесь, ниши уже есть, зачем переплачивать за «мониторы развернуть и микрофоны местами поменять».
Возвращаетесь домой, сами все устанавливаете, включаете… и не то. Совершенно не то звучание! Басы глухие, музыка орёт, хрипит, а левый динамик вообще не работает.
В чем же дело?
Производитель и консультант предупредили обо всем заранее, что проект и монтаж лучше отдать в работу специалистам. Если цель — хороший звук за ваши деньги, то обращайтесь к монтажникам и проектировщикам из соответствующей прикладной области.
Монтаж Sonos
Каждое помещение задаёт свои правила расстановки звука:
- Системы 5.1 и 7.1 незначительно, но отличаются по расположению оборудования, в зависимости от типа помещения (гостиная, спальня, домашний кинотеатр или зал кафе), материала стен (бетон, дерево) и облицовки (кафель, панели).
- В ванную комнату и лоджию устанавливают разное количество колонок, учитывая специфику стен/потолка.
- Потолочный и стенной монтаж акустических систем тоже различается.
Если у вас нет столько времени, на штудирование обучающих материалов и практику на собственных ошибках, то обращайтесь к нашим специалистам по монтажу.
Как мы работаем
- Оставляете заявку на сайте, описываете помещение и свои желания.
- Мы рассчитываем стоимость работ и связываемся для уточнения деталей.
- Если всё не так очевидно, то мы выезжаем к вам.
- Окончательно согласовываем проект и стоимость.
- Получаем часть оплаты и приступаем к работе.
Монтаж промышленного оборудования, демонтаж.Такелажные работы
Ваш офис: Москва
127273, г. Москва, ул. Отрадная, 2Б, стр. 9, 7 этаж (метро Отрадное)
+7 (495) 989-42-16
Ваш офис: Екатеринбург
620014, Екатеринбург, ул. Бориса Ельцина, 3, Ельцин Центр, офис 513
+7 (343) 216-11-05
Ваш офис: Санкт-Петербург
199106, г. Санкт-Петербург, Линия 24-я В.О., 3-7, лит. Б, офис 204
+7 (812) 612-28-58
Ваш офис: Тольятти
445037, г. Тольятти, ул. Фрунзе, 14Б, офис 127
+7 (8482) 70-75-75
Ваш офис: Казань
420100 РТ, Казань, пр. Победы, 139
+7 (843) 249-02-75
Ваш офис: Нижнекамск
«Все работы были выполнены в оговоренные сроки (22 дня), не смотря на стеснённые условия труда и возникавшие непредвиденные обстоятельства» ПАО “Северсталь”
«Мы отмечаем грамотную и слаженную работу компании «100 ТОНН» на площадке строительства Челябинской ГРЭС, профессиональную и инженерную подготовку сотрудников» ООО “АЛЬСТОМ”
«Полагаем, что «100 ТОНН МОНТАЖ» имеет богатый опыт и потенциал для реализации самых сложных такелажно-монтажных и погрузочно-разгрузочных проектов» ООО “Ложис НефтеГаз Сервис”
«Работы выполнены на высоком профессиональном уровне, с соблюдением всех норм и правил безопасного производства работ и охраны труда» ООО “Хендэ Мотор Мануфактуринг Рус”
«ОАО «Челябинский кузнечно-прессовый завод» и ООО «100 ТОНН МОНТАЖ» ведут сотрудничество с 2009 года. Коллектив вашей компании справляется со своей работой на высоком профессиональном уровне» ОАО “ЧКПЗ”
«При выполнении работ компания «100 ТОНН МОНТАЖ» зарекомендовала себя как профессионалов, умеющая грамотно, в установленные сроки и с высоким качеством выполнить поставленную задачу.» ОАО “КОРПОРАЦИЯ ВСМПО-АВИСМА”
«Надеемся, что и в дальнейшем будем пользоваться Вашими услугами и рекомендуем «100 ТОНН МОНТАЖ» как надёжного и достойного партнёра» Авиакомпания “Уральские Авиалинии”
Клиенты и партнёры
Искусство инсталляции — Art Term
Произведения инсталляции (также иногда называемые «средами») часто занимают целую комнату или пространство галереи, через которое зритель должен пройти, чтобы полностью погрузиться в произведение искусства. Однако некоторые инсталляции созданы для того, чтобы их можно было просто обойти и созерцать, или они настолько хрупкие, что их можно увидеть только из дверного проема или одного конца комнаты. Что отличает искусство инсталляции от скульптуры или других традиционных форм искусства, так это то, что это полный единый опыт, а не демонстрация отдельных отдельных произведений искусства.Акцент на том, как зритель воспринимает работу, и желание доставить им насыщенный опыт — доминирующая тема в искусстве инсталляции. Как сказал художник Илья Кабаков:
Главный действующий субъект всей инсталляции, главный центр, к которому все обращено, для которого все предназначено, — это зритель.
Искусство инсталляции возникло из среды, которую художники, такие как Аллан Капроу, создавали примерно с 1957 года, хотя были и важные предшественники, такие как Merzbau 1933 Курта Швиттерса, среда из нескольких комнат, созданная в собственном доме художника в Ганновере.В недатированном интервью, опубликованном в 1965 году, Аллан Капроу сказал о своем первом окружении:
Я просто заполнил всю галерею… Когда вы открыли дверь, вы оказались посреди целого окружения… Материалы были разнообразными: листы пластик, скомканный целлофан, клубки скотча, отрезки порезанной и замазанной эмали и кусочки цветной ткани… пять магнитофонов, разбросанных по пространству, воспроизводили электронные звуки, которые я сочинил.
С 1960-х годов создание инсталляций стало одним из основных направлений современного искусства.Это все чаще происходило с начала 1990-х, когда «крах» арт-рынка в конце 1980-х привел к возрождению интереса к концептуальному искусству (искусство сосредоточено на идеях, а не на объектах). Разные материалы (смешанная техника), свет и звук остались основой инсталляционного искусства.
Установка
При первом запуске установите программное обеспечение в следующей последовательности (требуется доступ в Интернет):
- Программное обеспечение для хранения данных (Сервер).
- Программа для сбора данных с ПК (Grabber).
- Программа для просмотра (Viewer).
Для пробного запуска все три программы могут быть установлены на одном компьютере.
Установка в MAC OS
Предупреждение! По умолчанию в настройках безопасности и конфиденциальности Mac разрешены приложения только из App Store и определенных разработчиков. Нажмите сюда, для получения дополнительной информации. Чтобы установить приложения, загруженные из источников, отличных от App Store, см. Инструкцию.Установочные файлы
Установите файл и следуйте инструкциям мастера установки.
Установка в Windows
Установочные файлы
Для 32-битной Windows:
- Сервер
- Граббер
- Зритель
Для 64-битной Windows ::
- Сервер
- Граббер
- Зритель
Установка сервера
Для установки сервера выполните следующие шаги:
- Запустить узел файла установки.x32.msi (или node.x64.msi для 64-разрядной ОС) на ПК, который будет выступать в качестве сервера для программного пакета Kickidler на вашем предприятии.
- Примите условия лицензирования.
- Введите ваш ключ активации.
- Настроить доступ в Интернет (если у вашей компании доступ в Интернет через прокси-сервер).
Если вам не нужны дополнительные настройки, выберите « Без дополнительных настроек » и нажмите « Далее ».
Для автоматического определения прокси (в настройках ОС) выберите « Использовать системный прокси », введите разделенный запятыми список исключений для локальных адресов (если это необходимо) и нажмите « Далее ».
Для ручной настройки прокси выберите « Ручные настройки прокси ».
Во время ручной настройки вам необходимо указать протокол: SOCKS5 или HTTP и ввести соответствующие значения в поля « Address » и « Port ».
При необходимости введите список исключений для локальных адресов, разделенных запятыми.
Внимание! Сервер не может работать по протоколу HTTPS.
Если прокси может обрабатывать только авторизованные соединения, установите флажок « Использовать аутентификацию » и введите правильные значения в поля « UIN » и « PWD ».
Щелкните « Next », чтобы продолжить.
- Выберите тип хранилища.
Если ваша компания не использует базу данных или вы не знаете, что это такое, выберите встроенную базу данных в качестве хранилища.
Когда вы выбираете встроенную базу данных в качестве хранилища, будет использоваться PostgreSQL, связанный с сервером. Щелкните « Next », чтобы продолжить установку.
Если у вашей компании есть собственное хранилище базы данных, оптимизированное для кластеров, со встроенными функциями безопасности, вы, вероятно, заинтересуетесь использованием внешних механизмов базы данных.
При выборе внешнего ядра базы данных база данных PostgreSQL не будет установлена в процессе установки. На следующем шаге вам нужно будет ввести следующие данные, чтобы установить соединение с базой данных:
- адрес сервера,
- порт,
- имя пользователя, Пароль
- ,
- имя базы данных.
Пример создания базы данных и пользователя СОЗДАТЬ РОЛЬ kickidler_node ПАРОЛЬ ВХОДА 'scout'; СОЗДАТЬ БАЗУ ДАННЫХ kickidler_node OWNER kickidler_node ENCODING 'UTF8' TEMPLATE template0;
Нажмите кнопку « Test ».
Если невозможно подключиться к БД с введенными данными или если невозможно развернуть необходимую инфраструктуру в указанной базе данных, появится диалоговое окно с диагностикой возможных ошибок. Если проверка прошла успешно, введенные данные для подключения будут зафиксированы во избежание изменений. Щелкните « Edit », чтобы сбросить результаты тестирования и разблокировать данные соединения. Щелкните « Next », чтобы продолжить установку.
- Укажите путь установки. Подтвердите установку на вашем компьютере.
Внимание! Путь установки должен быть только на латинице. В противном случае сервер не может запуститься правильно.
- По завершении установки нажмите « Finish », чтобы закрыть мастер.
Установка захвата
Для установки Grabber выполните следующие шаги:
- Запустить установочный файл grabber.x32.msi (или grabber. x64.msi для 64-битной ОС) на ПК сотрудника, который будет отслеживаться.
- Примите условия лицензирования.Продолжаем установку.
- Введите ваш ключ активации.
- Настроить доступ в Интернет (если у вашей компании доступ в Интернет через прокси-сервер).
Если вам не нужны дополнительные настройки, выберите « Без дополнительных настроек » и нажмите « Далее ».
Для автоматического определения прокси (в настройках ОС) выберите « Использовать системный прокси », введите разделенный запятыми список исключений для локальных адресов (если это необходимо) и нажмите « Далее ».
Для ручной настройки прокси выберите « Ручные настройки прокси ».
Во время ручной настройки вам необходимо указать протокол: SOCKS5 или HTTP и ввести соответствующие значения в поля « Address » и « Port ».
При необходимости введите список исключений для локальных адресов, разделенных запятыми.
Внимание! Сервер не может работать по протоколу HTTPS.
Если прокси может обрабатывать только авторизованные соединения, установите флажок « Использовать аутентификацию » и введите правильные значения в поля « UIN » и « PWD ».
Щелкните « Next », чтобы продолжить.
- Выберите скрытый режим работы Grabber (если он вам нужен) и нажмите « Next ».
- Укажите путь установки. Подтвердите установку на вашем компьютере.
- По завершении установки нажмите « Finish », чтобы закрыть мастер.
Установка программы просмотра
Для установки Viewer выполните следующие шаги:
- Запустить программу просмотра установочных файлов.x32.msi (или viewer.x64.msi для 64-битной ОС) на ПК сотрудника, который будет контролировать.
- Примите условия лицензирования. Продолжаем установку.
- Введите ваш ключ активации.
- Настроить доступ в Интернет (если у вашей компании доступ в Интернет через прокси-сервер).
Если вам не нужны дополнительные настройки, выберите « Без дополнительных настроек » и нажмите « Далее ».
Для автоматического определения прокси (в настройках ОС) выберите « Использовать системный прокси », введите разделенный запятыми список исключений для локальных адресов (если это необходимо) и нажмите « Далее ».
Для ручной настройки прокси выберите « Ручные настройки прокси ».
Во время ручной настройки вам необходимо указать протокол: SOCKS5 или HTTP и ввести соответствующие значения в поля « Address » и « Port ».
При необходимости введите список исключений для локальных адресов, разделенных запятыми.
Внимание! Сервер не может работать по протоколу HTTPS.
Если прокси может обрабатывать только авторизованные соединения, установите флажок « Использовать аутентификацию » и введите правильные значения в поля « UIN » и « PWD ».
Щелкните « Next », чтобы продолжить.
- По завершении установки нажмите « Finish », чтобы закрыть мастер.
Особенности установки в Windows Vista
Из-за особенностей Windows Vista могут возникнуть проблемы с установкой msi-файлов.
Если процесс установки не начинается после запуска файла, выполните следующие процедуры для установки программного компонента:
- Запустить командную строку от имени администратора (Пуск — cmd — пункт контекстного меню «Запуск от имени администратора»),
- Перейдите к папке с установочным файлом: в командной строке введите следующую команду: cd «C: \% имя папки с установочным файлом%» (e.g., cd «C: \ Programfiles»),
Введите команду: msiexec / i% имя файла с суффиксом msi% . msi (например, msiexec /igrabber.x32.msi),
- Следуйте инструкциям установщика.
Особенности установки в Windows XP
Обратите внимание, что на данный момент на Windows XP можно установить только Grabber.
Рекомендуется установить Сервер и Просмотрщик в операционной системе в соответствии с системными требованиями.
Установка GNU / Linux
На данный момент вы можете установить компоненты Kickidler на следующие дистрибутивы:
- Debian: 7.0 (хриплый), 8.0 (джесси), 9.0 (растяжение), debian 10 (buster)
- Ubuntu: 12.04 (точный), 14.04 (надежный), 14.10 (утопический), 15.04 (яркий), 15.10 (хитрый), 16.04 (ксенитальный), 17.04 (пикантный запус), 17.10 (хитрый трубкозуб), 18.04 (бионический бобр) , 18,10 (космические каракатицы), 19,04 (диско-динго), 19,10 (горностай), 20.04 (фокальная ямка).
- Linux Mint: 13 (майя), 17 (qiana), 17.1 (ребекка), 17.2 (рафаэла), 17.3 (роза), 18 (сара), 18.1 (серена), 18. 2 (сонья), 18.3 (сильвия), 19 (тара), 19,1 (тесса), 19,2 (тина), 20 (ульяна)
- CentOS / RHEL 6.7 (только сервер)
- CentOS / RHEL 7
- Fedora 22, 23
Установка в Deb-системах
Внимание! Перед установкой Сервера на Ubuntu Precise вам необходимо добавить репозиторий «The PostgreSQL Global Development Group».Инструкции можно найти здесь.Проверить версию можно с помощью команды
lsb_release -a
Для установки выполните следующие действия:
Все команды запускаются от имени root
- Добавьте GPG-ключ Kickidler как доверенный:
curl http://deb.kickidler.com/generic/repo.gpg | apt-key add -
- Добавить репозиторий в список источников APT:
echo "deb http: // deb.kickidler.com/generic stable non-free "> /etc/apt/sources. list.d/kickidler.list
- Перезагрузить локальный кеш APT:
apt-get update
- Установить необходимые продукты:
apt-get install kickidlernode - Установка сервера apt-get install kickidlerviewer - установка программы просмотра apt-get install kickidlergrabber - установка Grabber
При установке вам потребуется
Установка в системах на базе RPM
Проверить версию можно с помощью команды
lsb_release -a
При установке вам потребуется
- Добавить репозиторий
Для CentOS, RHEL, Fedora (22, 23) (для этих систем необходимо установить пакет yum-utils): # yum-config-manager --add-repo http: // rpm.kickidler.com/kickidler.repo Для версии Fedora, которая больше или равна 22: # dnf config-manager --add-repo http://rpm. kickidler.com/kickidler.repo
- Установить сервер
Внимание! Активируйте EPEL, если вы используете версию CentOS / RHEL, которая больше или равна 6:
yum install epel-release
При установке вам потребуется
- Установите версию ODBC postgresql, которая больше или равна 9.3
Внимание! Если вы используете дистрибутивы, для которых необходимая версия PostgreSql отсутствует в официальных репозиториях (CentOS / RHEL 6.7 или 7), вы можете воспользоваться инструкцией.
- Создать пользователя и базу данных
# su postgres -c "psql -c \" СОЗДАТЬ РОЛЬ kickidler_node ПАРОЛЬ ВХОДА 'scout'; \ "" # su postgres -c "psql -c \" СОЗДАТЬ БАЗУ ДАННЫХ kickidler_node OWNER kickidler_node ENCODING 'UTF8' TEMPLATE template0; \ ""
- Настроить режим аутентификации для localhost в md5
В файле / var / lib / pgsql / 9. 3 / data / pg_hba.conf необходимо изменить строки из: хост все все 127.0.0.1/32 идент хост все все :: 1/128 идент к: разместить все все 127.0.0.1/32 md5 хост все все :: 1/128 md5
- Перезапустить службу после изменений
Пример для дистрибутивов с systemd (для CentoOS / RHEL 6.7):
# systemctl перезапуск postgresql-9.3
- Установить пакет и установить ключ активации
# yum install kickidlernode # /opt/KickidlerNode/bin/configure.sh
- Убедитесь, что настройки для подключения к ODBC и доступа к базе данных, указанные в /opt/KickidlerNode/config/node.ini, соответствуют текущим настройкам
- Активировать и запустить службу
Для CentOS / RHEL 6.7: # chkconfig kickidlernode on # запуск службы kickidlernode Для дистрибутивов с systemd: # systemctl enable kickidlernode. service # systemctl start kickidlernode.service
- Установить Grabber
При установке вам понадобится
# yum install kickidlergrabber
# / opt / TeleLinkSoftHelper / bin / configure.sh
# systemctl enable kickidlergrabber.service
# systemctl start kickidlergrabber.service
- Установить программу просмотра
При установке вам понадобится
# yum install kickidlerviewer
# /opt/KickidlerViewer/bin/configure.sh
Вы можете запустить Viewer из графического меню раздела «Интернет» или с помощью консольной команды kickidlerviewer.
Настройки для разнородных сетей
Для обеспечения производительности программы за пределами локальной сети, когда Сервер не имеет внешнего адреса (например, находится за NAT или брандмауэром), настройки сетевого оборудования должны быть настроены таким образом, чтобы входящие TCP-соединения на одном из портов внешнего адреса перенаправляются на адрес сервера в локальной сети и на порт, указанный в параметре порта в файле конфигурации сервера.
При запуске Сервер автоматически пытается настроить доступность сети с помощью переадресации портов.Настройка осуществляется на uPnP, IGD и NAT-PMP.
Внимание! Если автоматической настройки не произошло, напишите на [email protected] и не забудьте указать в письме модель вашего роутера.
Эта настройка выполняется автоматически. Если вы не хотите, чтобы сервер самостоятельно настраивал доступность сети, вам следует отключить на маршрутизаторе протоколы uPnP, IGD и NAT-PMP.
Вы также можете сделать это вручную, сделав следующие шаги:
- Проверьте порт, указанный в файле конфигурации сервера
Для этого нужно открыть узел.ini, расположенный в каталоге C: / ProgramFiles / KickidlerNode / config, и просмотрите первую строку port = «» (обычно указывается порт 7906, но это не всегда так).
- Сделать трассировку в командной строке до любого внешнего адреса
Для этого нужно войти в командную строку (открыть команду «Выполнить», нажав WIN + R, набрать там cmd и нажать «ОК»), набрать там tracert ya. ru и нажать Enter. Подождите, пока трассировка не закончится. У вас должно получиться примерно следующее:
Если у вас нет маршрутизатора, первым, скорее всего, будет адрес местного интернет-провайдера.В этом случае вам нужно связаться с интернет-провайдером на этом этапе и попросить его перенаправить порт.
- Перенаправить порт на первый адрес из результатов трассировки
Введите первый адрес (адрес вашего маршрутизатора) в браузере и в настройках добавьте переадресацию порта для входящих TCP-соединений через порт, указанный в файле конфигурации сервера (пункт 1 текущей инструкции) перед вашим IP-адресом. Вы можете найти свой IP-адрес в командной строке, набрав ipconfig и нажав Enter.
Вы можете найти подробные инструкции по переадресации портов для модели вашего роутера здесь.
Установка через групповую политику Active Directory
Для организаций есть возможность группировать установку ПО на все компьютеры в домене.
Для установки программы через групповую политику выполните следующую процедуру:
- Войдите в учетную запись пользователя на сайте и перейдите в раздел Настройки,
- Нажать кнопку «файлы для массовой установки»,
- В открывшемся окне выберите файл, который вы хотите установить с AD,
- Нажмите кнопку Download и дождитесь завершения загрузки,
- Поместите установочный файл в общую папку,
- Открыть оснастку управления групповой политикой (Пуск — Администрирование — Управление групповой политикой),
- Щелкните правой кнопкой мыши узел дерева «Лес — Домены — [Ваш домен] — Объекты групповой политики» и выберите «Создать»,
- Задайте имя для объектов групповой политики,
- В правой части панели на вкладке «Регион» в группе «Фильтры безопасности» удалите «Прошедшие проверку» и добавьте «Компьютеры домена» (вы также можете выбрать отдельные компьютеры в домене),
- Щелкните правой кнопкой мыши созданный объект групповой политики и выберите «Изменить»,
- Выберите «Конфигурация компьютера — Политики — Конфигурация программы»,
- Щелкните правой кнопкой мыши справа и выберите «Создать — Пакет»,
- Выберите установочный файл в общей папке (см. Шаг 2),
- Выберите «Назначено» в качестве режима запуска приложения,
- Закрыть окно свойств объекта групповой политики,
- Щелкните правой кнопкой мыши [Ваш домен] и выберите «Привязать существующий объект групповой политики»,
- Выберите созданный объект групповой политики и нажмите «ОК»,
- Перезагрузите компьютеры в домене, чтобы применить групповую политику.
Настройка прокси
Если выход в Интернет в вашей компании осуществляется через прокси-сервер, для нормальной работы программного комплекса Kickidler требуется дополнительная настройка во время установки.
Совместимость
Работа программных компонентов поддерживается по протоколам SOCKS5 и HTTP.
Внимание! Программные компоненты не могут работать по протоколу HTTPS.
Параметры настройки грабберов и средств просмотра
НастройкаGrabbers и Viewers для работы через сервис сетевого прокси производится во время установки.
При необходимости вы можете редактировать параметры прокси с помощью переменной «proxy» (в секции [network]) конфигурационного файла (unit. *. Stable.ini) в следующем формате:
[сеть] прокси = протокол: // [имя пользователя: пароль @] имя хоста: порт # прокси = авто # proxy = none
В качестве протокола можно выбрать «http» или «socks5». Комбинация «имя пользователя: пароль» может быть опущена, если прокси принимает соединения без авторизации. Требуется комбинация «имя хоста: порт». Вы можете использовать специальные значения «none» и «auto» вместо URL для отключения прокси и автоматического использования системных настроек прокси соответственно.Когда используется значение «none» или переменная опущена, Viewer или Grabber будут работать без прокси.
Некоторые прокси-серверы могут разрывать соединения, если в течение некоторого времени нет активности (например, трафика). Чтобы избежать этой ситуации, устройство, работающее через службу сетевого прокси, будет автоматически отправлять пакеты «пинг-понг» примерно каждые 30 секунд. Вы можете настроить периодичность отправки пакетов с помощью переменной heartBeat в конфигурационном файле (секция [сеть]). Эта переменная хранит приблизительные периоды времени между отправкой пакетов в секундах.Чтобы отключить эту функцию, вы можете установить ноль в качестве значения переменной. Временные интервалы отправки и содержание пакетов «пинг-понг» рандомизированы.
Примеры:
[сеть] прокси = нет heartBeat = 0
[сеть] прокси = http: //192.168.19.56: 8888 heartBeat = 300
[сеть] прокси = авто heartBeat = 120
Операционные аспекты сетевого прокси
Если для Сервера выбрана услуга сетевого прокси, она будет использоваться только для исходящих соединений.Настройки прокси для входящих подключений будут проигнорированы. Для справки: Grabber и Viewer будут использовать прокси-сервер для всех подключений.
Локальный сервер лицензий
Локальный сервер лицензий был разработан для клиентов, которые не могут использовать Интернет для работы программы.
Локальный сервер лицензий поставляется в виде программы для ОС Linux с ключами для активации.
Программа должна быть установлена на компьютере с 64-битной архитектурой.
Компьютеру, на котором вы будете развертывать свой локальный сервер, необходимо как минимум 2 ГБ ОЗУ.
Подробную информацию об ограничениях, покупке и использовании локальной версии программного комплекса Kickidler Вы можете узнать в отделе продаж: [email protected].
Документация MEEP
Документация MEEP- Руководство
- Введение
- Загрузить
- Часто задаваемые вопросы
- Установка
- Сборка из исходных кодов
- Благодарности
- Лицензия и авторские права
Характеристики
- Материалы
- Субпиксельное сглаживание
- Использование симметрии
- Идеально согласованные слои
- Параллельный звук
- Синхронизация магнитного и электрического полей
- Разложение мод
- Полевые функции
- Функция Run — это не цикл
- Решетка Йи
- Единицы и нелинейность
- 2d ячейка с внеплоскостным волновым вектором
- Собственный преобразователь частотной области
Интерфейс Python
- Пользовательский интерфейс
- Информация для разработчиков
- Учебное пособие / Основы
- Учебное пособие / Цилиндрические координаты
- Учебное пособие / Резонансные режимы и передача в волноводной полости
- Учебное пособие / Дисперсия материалов
- Учебное пособие / Третье поколение гармоник
- Учебное пособие / Спектры ближнего и дальнего поля
- Учебное пособие / Локальная плотность состояний
- Учебное пособие / Оптические силы
- Учебное пособие / Гиротропные среды
- Учебное пособие / Многоуровневая атомная восприимчивость
- Учебное пособие / Решатель частотной области
- Учебное пособие / Источник собственных мод
- Учебное пособие / Пользовательский источник
- Учебное пособие / Разложение режимов Учебное пособие
- / Импорт GDSII
- Учебное пособие / Дополнительный решатель
Схема интерфейса
- Пользовательский интерфейс
- Учебное пособие / Основы
- Учебное пособие / Цилиндрические координаты
- Учебное пособие / Резонансные режимы и передача в волноводной полости
- Учебное пособие / Дисперсия материалов
- Учебное пособие / Третье поколение гармоник
- Учебное пособие / Спектры ближнего и дальнего поля
- Учебное пособие / Локальная плотность состояний
- Учебное пособие / Оптические силы
- Учебное пособие / Гиротропные среды
- Учебное пособие / Многоуровневая атомная восприимчивость
- Учебное пособие / Решатель частотной области
- Учебное пособие / Источник собственных мод
- Учебное пособие / Пользовательский источник
- Учебное пособие / Разложение режимов
- Учебник / Силы Казимира
- Информация о хитрости и схеме
Интерфейс C ++
- Информация для разработчиков
- Чанки и симметрия
- Учебное пособие / Основы
- Документы »
Страница не найдена
Создан с помощью MkDocs с использованием темы, предоставленной Read the Docs. GitHub
Установить Docker Engine | Документация Docker
Расчетное время чтения: 6 минут
Поддерживаемые платформы
Docker Engine доступен на различных платформах Linux, macOS и Windows 10 через Docker Desktop и как статическую двоичную установку. Найти предпочитаемая вами операционная система ниже.
Настольный
Сервер
Docker предоставляет .deb
и .rpm
пакеты из следующих дистрибутивов Linux
и архитектур:
Другие дистрибутивы Linux
Примечание
Хотя приведенные ниже инструкции могут работать, Docker не тестирует и не проверяет установка на производные.
- Пользователи производных Debian, таких как «BunsenLabs Linux», «Kali Linux» или «LMDE» (Mint на основе Debian) должен следовать инструкциям по установке для Debian, заменив версию своего дистрибутива на соответствующий выпуск Debian. Обратитесь к документации вашего дистрибутива, чтобы найти какой выпуск Debian соответствует вашей производной версии.
- Аналогичным образом, пользователи производных Ubuntu, таких как «Kubuntu», «Lubuntu» или «Xubuntu» следует следовать инструкциям по установке для Ubuntu, заменяя версию своего дистрибутива на соответствующий выпуск Ubuntu. Обратитесь к документации вашего дистрибутива, чтобы узнать, какой выпуск Ubuntu соответствует вашей производной версии.
- Некоторые дистрибутивы Linux предоставляют пакет Docker Engine через свои репозитории пакетов.Эти пакеты создаются и поддерживаются Linux. разработчиками пакета дистрибутива и могут иметь отличия в конфигурации или построены из модифицированного исходного кода. Docker не участвует в выпуске этих пакеты и ошибки или проблемы, связанные с этими пакетами, следует сообщать в трекер проблем вашего дистрибутива Linux.
Docker предоставляет двоичные файлы для ручной установки Docker Engine. Эти двоичные файлы статически связаны и могут использоваться в любом дистрибутиве Linux.
Каналы выпуска
Docker Engine имеет три типа каналов обновления: стабильный , тестовый , и в ночное время :
- Канал Stable предоставляет вам последние версии для общедоступной информации.
- Канал Test предоставляет предварительные версии, готовые к тестированию перед общедоступность (GA).
- Канал Nightly дает вам последние сборки незавершенной работы для следующий крупный выпуск.
Конюшня
Годовые релизы создаются из ветки релиза, отличной от основной.
ветвь. Ветка создается в формате <год>. <Месяц>
, например 20,10
. Название года и месяца указывает на самый ранний из возможных календарей.
месяц, чтобы ожидать, что релиз станет общедоступным.Все дальнейшие патчи
выпуски выполняются из этой ветки. Например, если v20.10.0
будет
выпущен, все последующие выпуски исправлений построены из ветки 20. 10
.
Тест
При подготовке к выпуску нового года-месяца создается ветка из
главная ветвь с форматом YY.mm
, когда вехи, желаемые
Докеры для этого релиза достигли полной функциональности. Предварительные релизы
такие как бета-версии и кандидаты на выпуск, проводятся из соответствующего выпуска
ветви.Выполняются выпуски исправлений и соответствующие предварительные выпуски
из соответствующей ветки выпуска.
Ночью
ночных сборок дают вам последние сборки, которые незавершаются для следующего крупного релиз. Они создаются один раз в день из основной ветки с версией формат:
0.0.0-ГГГГммддЧЧММСС-abcdefabcdef
, где время — время фиксации в формате UTC, а последний суффикс — префикс.
хеша фиксации, например 0.0,0-20180720214833-f61e0f7
.
Эти сборки позволяют проводить тестирование из последнего кода в основной ветке. Нет для ночных сборок делаются оговорки или гарантии.
Поддержка
РелизыDocker Engine годовой ветки поддерживаются исправлениями в виде требуется в течение одного месяца после выпуска общедоступной версии на следующий год.
Это означает, что оцениваются отчеты об ошибках и резервные копии для веток выпуска. до даты окончания срока службы.
После того, как годовой филиал достигнет конца срока службы, филиал может быть удален из репозитория.
Бэкпорт
Backports к продуктам Docker отдает приоритет компании Docker. А Сотрудник Docker или сопровождающий репозитория приложат все усилия, чтобы исправления включены в активных выпусков .
Если есть важные исправления, которые следует рассмотреть для резервного копирования на ветки активных релизов, обязательно выделите это в PR-описании или добавив комментарий в PR.
Путь обновления
Релизы патчавсегда обратно совместимы с его версией по годам и месяцам.
Лицензирование
Docker находится под лицензией Apache License версии 2. 0. Видеть ЛИЦЕНЗИЯ на полную текст лицензии.
Сообщение о проблемах безопасности
Сопровождающие Docker серьезно относятся к безопасности. Если вы обнаружите безопасность вопрос, пожалуйста, сразу же обратите на это их внимание!
Пожалуйста, НЕ подавайте публичные вопросы; вместо этого отправьте свой отчет в частном порядке по адресу [email protected].
Мы очень ценим отчеты о безопасности, и Docker публично благодарит вас для этого.
Начать
После настройки Docker вы можете изучить основы с Начало работы с Docker.
docker, установка, установка, Docker Engine, Docker Engine, выпуски докеров, стабильный, EdgeУстановка агента в Windows — AWS Application Discovery Service
Выполните следующую процедуру, чтобы установить агент в Windows. Убедитесь, что ваш Центр миграции домашний регион был установлен до того, как вы начнете эту процедуру.
Чтобы установить AWS Application Discovery Agent в вашем центре обработки данных
Загрузите установщик агента Windows , но не щелкайте дважды, чтобы запустить установщик в Windows .
Не запускайте установщик в Windows двойным щелчком, так как он не запустится. установить. Установка агента работает только с командная строка .(Если вы уже дважды щелкнули по установщик, вы должны перейти к Добавить / удалить Программы и удалите агент, прежде чем продолжить оставшиеся шаги установки. )
Если установщик агента Windows не обнаруживает ни одной версии Visual C ++ Среда выполнения на хосте автоматически устанавливает Visual C ++ 2015–2019. Время выполнения перед установкой программного обеспечения агента.
Откройте командную строку от имени администратора и перейдите в то место, где вы сохранили установочный пакет.
Чтобы установить агент, выберите один из следующих способов установки.
Кому… Сделайте это … Установить агент обнаружения
Чтобы установить агент, запустите команду установки агента как показано в следующем примере. В примере замените
ваш домашний регион
aws-идентификатор-ключа-доступа
секретный ключ доступа aws
При желании вы можете указать место установки агента, выбрав указание пути к папке
C: \ место установки
INSTALLLOCATION = "
. Итоговая иерархия папок будет [INSTALLLOCATION путь] \ AWS Discovery. По умолчанию местом установки являетсяC: \ install-location
"Program Files
папка.Опционально можно использовать
КОНФИГУРАЦИЯ ЛОГАНДА
чтобы переопределить каталог по умолчанию (ProgramData) для папка журналов агента и файл конфигурации.Результирующий иерархия папок —[
.КОНФИГУРАЦИЯ ЛОГАНДА путь
] \ AWS Discovery. \ AWSDiscoveryAgentInstaller.exe REGION = "
your-home-region
" KEY_ID = "aws-access-key-id
" KEY_SECRET = "aws-secret-access-key
" / quietПо умолчанию агенты автоматически загружают и применяют обновления по мере их появления.
Мы рекомендуем использовать эту конфигурацию по умолчанию.
Однако, если вы не хотите, чтобы агенты загружали и применяли обновляется автоматически, включите следующий параметр, когда запускаем команду установки агента:
AUTO_UPDATE = ложь
Отключение автообновлений предотвратит установку последних исправления безопасности от установки.
(необязательно) Установите агент обнаружения и настройте непрозрачный прокси
Чтобы настроить непрозрачный прокси, добавьте следующее общедоступные свойства для команды установки агента:
PROXY_HOST — Имя прокси-хоста
PROXY_SCHEME — Схема прокси
PROXY_PORT — The номер порта прокси
PROXY_USER — Имя пользователя прокси
ПРОКСИ-ПАРОЛЬ — Пароль пользователя прокси
Ниже приведен пример команды установки агента. с использованием непрозрачных свойств прокси.
. \ AWSDiscoveryAgentInstaller.exe REGION = "
your-home-region
" KEY_ID = "aws-access-key-id
" KEY_SECRET = "aws-secret-access-key
" PROXY_HOST = "myproxy. mycompany.com
"PROXY_SCHEME =" https "PROXY_PORT ="номер порта прокси
"PROXY_USER ="myusername
"PROXY_PASSWORD ="mypassword
"/ quietЕсли ваш прокси не требует аутентификации, опустите
PROXY_USER
иPROXY_PASSWORD
характеристики.В примере команды установки используетсяhttps
. Если ваш прокси-сервер использует HTTP, укажитеhttp
дляPROXY_SCHEME
стоимость.Если исходящие соединения из вашей сети ограничены, вы должны обновить настройки брандмауэра.Агентам требуется доступ к арсеналу
Например, если ваш домашний регион —
eu-central-1
, вы должны использовать следующий:https: // арсенал-открытие.
eu-central-1
.amazonaws.com: 443
Подписание пакетов и автоматическое обновление
Для Windows Server 2008 и более поздних версий Amazon подписывает приложение криптографической подписью. Служба открытия установочный пакет агента с сертификатом SHA256. Для автообновлений, подписанных SHA2 в Windows Server 2008 SP2 убедитесь, что на узлах установлено исправление для поддержки Аутентификация подписи SHA2. Последнее исправление поддержки Microsoft помогает поддерживать аутентификацию SHA2 в Windows Server 2008 SP2.
Исправления для поддержки SHA256 для Windows 2003 больше не являются общедоступными. из Microsoft.Если эти исправления еще не установлены на вашем хосте Windows 2003, необходимы обновления вручную.
Для выполнения обновлений вручную
Загрузите средство обновления агента Windows.
Откройте командную строку от имени администратора.
Перейдите в папку, где было сохранено средство обновления.
Выполните следующую команду.
AWSDiscoveryAgentUpdater.exe / Q
Управление процессом агента обнаружения в Windows
Вы можете управлять поведением агента обнаружения на системном уровне через Консоль служб диспетчера Windows Server. В следующей таблице описано, как это сделать.
Задача | Название службы | Состояние услуги / действие |
---|---|---|
Убедитесь, что агент работает | Агент обнаружения AWS Программа обновления AWS Discovery | Запущено |
Запустить агента | Агент обнаружения AWS Программа обновления AWS Discovery | Выбрать Начать |
Остановить агента | Агент обнаружения AWS Программа обновления AWS Discovery | Выберите Остановить |
Перезапустить агент | Агент обнаружения AWS Программа обновления AWS Discovery | Выбрать Перезагрузить |
Для удаления агента обнаружения в Windows
Откройте панель управления в Windows.
Выберите Программы .
Выберите Программы и компоненты .
Выберите Агент обнаружения AWS .
Выберите Удалить .
Если вы решили переустановить агент после его удаления, запустите следующая команда с
/ ремонт
и/ norestart
опций.. \ AWSDiscoveryAgentInstaller.exe REGION = "
your-home-region
" KEY_ID = "aws-access-key-id
" KEY_SECRET = "aws-secret-access-key
" / quiet / repair / norestart
Удаление агента обнаружения в Windows с помощью командной строки
Щелкните правой кнопкой мыши Пуск .
Выберите Командная строка .
Используйте следующую команду для удаления агента обнаружения в Windows.
продукт wmic, где name = 'AWS Discovery Agent' вызов удаления
Устранение неполадок агента в Windows
Если у вас возникнут проблемы при установке или использовании AWS Application Discovery Агент на Windows, обратитесь к следующему руководству по регистрации и настройке. AWS Support часто запрашивает эти файлы при устранении потенциальных проблем с агентом. или его подключение к службе обнаружения приложений.
Журнал установки
В некоторых случаях кажется, что команда установки агента завершается ошибкой.Например, сбой может появиться в диспетчере служб Windows, показывающем, что службы обнаружения не создаются. В этом случае добавьте / лог. install.log к команде для генерации подробной установки бревно.
Оперативный журнал
В Windows Server 2008 и более поздних версиях файлы журнала агента можно найти в следующий каталог.
C: \ ProgramData \ AWS \ AWS Discovery \ Logs
В Windows Server 2003 файлы журнала агента можно найти в следующих разделах: каталог.
C: \ Documents and Settings \ All Users \ Application Data \ AWS \ AWSDiscovery \ Logs
Файлы журнала названы, чтобы указать, генерируются ли они основной службой, автоматические обновления или установщик.
Файл конфигурации
В Windows Server 2008 и более поздних версиях файл конфигурации агента может быть найдено в следующем месте.
C: \ ProgramData \ AWS \ AWS Discovery \ config
В Windows Server 2003 файл конфигурации агента можно найти на следующее место.
C: \ Documents and Settings \ All Users \ Application Data \ AWS \ AWS Discovery \ config
Для получения инструкций по удалению более ранних версий агента обнаружения см. Предварительные условия для установки агента обнаружения.
в Windows
Pip Package Manager является стандартом де-факто для управления дистрибутивами Python и рекомендуется для установки пакетов Python для Windows.
Pip устанавливается автоматически вместе с Python 2 (> = 2.7.9) и Python 3 (> = 3.4). Команда pip имеет параметры для установки, обновления и удаления пакетов и может быть запущена из командной строки Windows. По умолчанию pip устанавливает пакеты, расположенные в индексе пакетов Python (PyPI), но также может устанавливаться из других индексов. Для получения дополнительной информации о том, как использовать pip, см. Инструкции по установке пакета Pip ниже.
Колеса и окна
ПакетыPython, установленные с помощью pip в Windows, обычно объединяются в «колеса» перед установкой.Колесо — это архив в виде zip-архива, который содержит все файлы, необходимые для типичной установки пакета. Колеса имеют расширение .whl и обеспечивают более простую установку, чем пакеты «без колес».
В зависимости от операционной системы, для которой был создан пакет, полученное колесо может не включать в себя требования к файлам для Windows. Appveyor предлагает размещенную службу непрерывной интеграции, которую разработчики могут использовать для упаковки кода Python для развертываний Windows. Колеса, созданные с помощью Appveyor, по умолчанию включают поддержку Windows и обычно узнаваемы по имени, например e.г. packagename-2.8-cp37-cp37m-win_amd64.whl.
Требования для установки
Перед установкой пакетов убедитесь, что существующая установка Python соответствует требованиям. Требования будут отличаться в зависимости от того, установили ли вы Python в виртуальную среду с помощью venv или virtualenv:
.- Venv автоматически устанавливает pip в виртуальные среды Python 3.4+
- Virtualenv автоматически устанавливает pip and wheel в Python 2.7+ и Python 3.3+ виртуальных среды
Примечание. Если вы используете какую-либо расширенную оболочку, такую как IPython, то перед командой ставьте префикс! персонаж, например ! pip install < имя пакета >
- Убедитесь, что Python установлен:
Откройте командное окно Windows и выполните следующую команду, чтобы убедиться, что установлена подходящая версия Python:
python - версия
Вывод должен быть похож на:
Python 3. 6.6.
Если Python не установлен, вы можете бесплатно загрузить копию ActiveState’s Python, ActivePython.
- Убедитесь, что Pip установлен:
pip - версия
Вывод должен быть похож на pip 19.3.1 из c: \ python36 \ lib \ site-packages \ pip (python 3.6)
- Обновите Pip and Wheel, чтобы убедиться, что у вас установлена последняя версия:
pip install - обновить pip wheel
Установка пакета Pip
Для установки пакета:
pip install < packagename >
Для установки пакета из репозитория, отличного от PyPI, например, Github:
pip install -e git + < https: // github.com / myrepo.git # egg = packagename >
Для обновления уже установленного пакета:
pip install --upgrade < packagename >
Для удаления пакета:
pip uninstall < packagename >
Чтобы показать справку по pip, включая полное использование команд и параметры:
пип-ч pip --help
Пипенв
Pipenv — новый инструмент для управления зависимостями. Он использует pip и virtualenv под капотом и упрощает их использование с помощью единого синтаксиса командной строки.Как и venv, pipenv автоматически создает отдельную виртуальную среду для каждого проекта.
Чтобы установить, обновить или удалить пакеты в pipenv, просто замените команду pip на pipenv. Например, следующая команда устанавливает именованный пакет из PyPI:
pipenv install < packagename >
Вы также можете устанавливать пакеты из других мест, кроме PyPI. Например, следующая команда устанавливает пакет запросов из репозитория Github:
pipenv install -e git + https: // github.ru / requests / requests.git # egg = запросы
Ручная установка пакета
Большинство пакетов Python теперь совместимы с pip. Если у вас есть несовместимый пакет, вам нужно будет выполнить установку вручную.
Как вручную установить пакет Python:
- Загрузите пакет и распакуйте его в локальный каталог.
2а. Если в пакете есть собственный набор инструкций по установке, им следует следовать.
2б. Если нет, откройте командное окно, перейдите в каталог и введите:
.python setup.py установить
Установка агента AlienVault на конечных точках Windows
Доступность ролей | только для чтения | Аналитик | Менеджер |
Для установки агента AlienVault необходимо запустить сценарий, доступ к которому осуществляется из среды USM Anywhere. Когда вы запускаете сценарий установки в хост-системе Microsoft Windows, сценарий загружает файл .msi непосредственно из USM Anywhere, и агент автоматически регистрируется в вашей среде USM Anywhere. В процессе установки также настраивается стандартный набор папок, файлов и реестров для автоматической поддержки контроля целостности файлов (FIM).
Вы можете сгенерировать сценарий, специфичный для выбранной и вашей среды USM Anywhere, или сгенерировать сценарий массового развертывания, который можно использовать для установки агента на нескольких хост-системах Windows.
Примечание: Когда вы впервые развертываете новые агенты AlienVault в хост-системах, вам следует установить всего несколько, чтобы вы могли оценить события, которые собираются агентом, и их влияние на потребление данных.
Хотя жестких ограничений на количество агентов, которые вы можете развернуть, не существует, большее количество агентов может в конечном итоге начать влиять на производительность USM Anywhere, передавая больше данных, чем может вместить ваш конвейер, что приводит к задержкам при приеме и обработке информации.
Аналогичным образом, если ваша хост-система постоянно занята, например, контроллер домена или сервер Active Directory (AD), развертывание на ней агента может замедлить ее работу.
Примечание. Агенты AlienVault в настоящее время не поддерживают использование прокси-сервера.
Предварительные требования
Перед установкой агента AlienVault в хост-системе Windows убедитесь, что у вас есть следующие требования для этой системы.
Вы должны настроить брандмауэр, чтобы разрешить временную загрузку в хост-систему с использованием протокола приложения HTTPS через порт 443:
.- download.sysinternals.com/files/Sysmon.zip
Необходимо настроить брандмауэр для поддержки текущей передачи событий в USM Anywhere:
Стандартная настройка межсетевого экрана
Ваш брандмауэр должен быть настроен так, чтобы разрешить текущее исходящее соединение от хост-системы с использованием протокола приложения HTTPS через порт 443 к этим конечным точкам USM Anywhere:
api. agent.alienvault.cloud
prod-api.agent.alienvault.cloud
агент-пакет-сервер.alienvault.cloud/repo/windows/sysmon_config_schema4_0.xml
prod-usm-saas-agent-config. s3.amazonaws.com/repo/windows/alienvault-agent-
.msi
Важно: Конечные точки, перечисленные выше, находятся внутри 3.235.189.112 / 28 ном.
Настройка GovCloud
AT&T Threat Detection and Response for Government (AT&T TDR for Gov) Клиентам необходимо настроить текущее исходящее соединение от хост-системы с использованием протокола приложения HTTPS через порт 443 к этим конечным точкам USM Anywhere:
Важно: Эти конечные точки находятся внутри 3. 32.190.224 / 28 ассортимент.
Для конечных точек, которые зависят от региона Amazon Web Services (AWS), конечная точка для использования зависит от региона AWS, в котором развернут ваш экземпляр USM Anywhere. См. Подробную информацию в таблице ниже. Если вы не уверены, проконсультируйтесь со своим администратором, который настраивал USM Anywhere или AT&T TDR для домена Gov.
Примечание. AT&T Cybersecurity владеет диапазонами IP-адресов, перечисленными в следующей таблице.Диапазоны IP-адресов маршрутизируют трафик агента, и возможность подключения может перемещаться в пределах диапазонов в зависимости от региона.
Азиатско-Тихоокеанский регион (Токио) | ap-northeast-1-agent-entrypoint. alienvault.cloud | 18.177.156.144/28 |
Азиатско-Тихоокеанский регион (Мумбаи) | ap-south-1-agent-entrypoint.alienvault.cloud | 3.7.161.32 / 28 |
Азиатско-Тихоокеанский регион (Сидней) | ap-southeast-2-agent-entrypoint.alienvault.cloud | 3. 25.47.48/28 |
Канада (Центральная) | ca-central-1-agent-entrypoint.alienvault.cloud | 3.96.2.80/28 |
ЕС (Франкфурт) | eu-central-1-agent-entrypoint.alienvault.cloud | 18.156.18.32 / 28 |
ЕС (Ирландия) | eu-west-1-agent-entrypoint. alienvault.cloud | 3.250.207.0/28 |
ЕС (Лондон) | eu-west-2-agent-entrypoint.alienvault.cloud | 18.130.91.160/28 |
Южная Америка (Сан-Паулу) | sa-east-1-agent-entrypoint.alienvault.cloud | 18.230.160.128 / 28 |
Восток США (Северная Вирджиния) | us-east-1-agent-entrypoint.alienvault.cloud | 3.235.189.112/28 |
Запад США (Орегон) | us-west-2-agent-entrypoint.alienvault.cloud | 44.234.73.192/28 |
AWS GovCloud (Запад США) | us-gov-west-1-agent-entrypoint.gov.alienvault.us | 3.32.190.224 / 28 |
Установка агента AlienVault в системе с одним хостом
Для хост-системы Windows, которая уже определена как актив в вашей среде USM Anywhere, вы можете установить агент, используя сгенерированный сценарий PowerShell для запуска в этой хост-системе Windows. Вы можете сгенерировать этот сценарий для конкретного актива на странице «Агенты AlienVault» («Источники данных»> «Агенты») или на странице «Сведения об активе» для этого актива.
Примечание: Если система с одним хостом отсутствует в вашем инвентаре активов посредством обнаружения развернутым датчиком USM Anywhere Sensor, вы можете вручную добавить актив, используя его IP-адрес или полное доменное имя (FQDN). См. «Добавление активов» для получения дополнительной информации.
В качестве альтернативы вы можете использовать сценарий для нескольких активов, а затем использовать информацию, предоставленную несвязанным агентом, для создания нового актива.
Важно: Некоторые антивирусные программы могут блокировать службу osqueryd и препятствовать ее запуску. Если ваша служба не запускается из-за антивирусного программного обеспечения, вам необходимо добавить путь \ Program Files \ osquery \ osqueryd \ в политику исключений антивируса.
Со страницы агентов- В USM Anywhere выберите Источники данных> Агенты.
- Щелкните Сценарий развертывания Windows.
- В диалоговом окне выберите вкладку Отдельный актив.
Укажите актив, в котором вы хотите установить агент.
Вы можете начать вводить имя или IP-адрес актива в поле, чтобы отобразить совпадающие элементы, и выбрать тот, который вам нужен.
Или вы можете щелкнуть ссылку «Обзор активов», чтобы открыть диалоговое окно «Выбор актива» и просмотреть список активов, чтобы сделать свой выбор.
Откроется диалоговое окно сценария развертывания Windows.
Щелкните Копировать в буфер обмена.
- Используйте клиент удаленного доступа для подключения и входа в хост-систему Windows.
- Используйте параметр «Запуск от имени администратора», чтобы открыть окно PowerShell.
- Запустите скопированный сценарий.
- Перейдите в Environment> Assets.
(Необязательно.) Используйте параметры «Поиск и фильтры», чтобы отфильтровать список и помочь вам найти нужный актив.
См. Раздел «Поиск активов» для получения дополнительной информации.
- Щелкните значок рядом с именем актива и выберите «Полная информация».
В разделе «Состояние агента» щелкните «Развернуть агент».
- Выберите Windows.
Щелкните Копировать в буфер обмена.
- Используйте клиент удаленного доступа для подключения и входа в хост-систему Windows.
- Используйте параметр «Запуск от имени администратора», чтобы открыть окно PowerShell.
- Запустите скопированный сценарий.
Откроется диалоговое окно сценария развертывания Windows.
Установка агента AlienVault на нескольких хост-системах
Если у вас есть несколько хост-систем Windows, которые в настоящее время отсутствуют в инвентаре активов USM Anywhere, или вы не хотите создавать отдельный сценарий для каждого актива, вы можете установить агент AlienVault, используя сгенерированный скрипт PowerShell на любой хост-системе Windows, которая соответствует предварительным требованиям.Вы можете сгенерировать этот сценарий на странице «Агенты» («Источники данных»> «Агенты»).
Примечание: Если вы используете сценарий установки с несколькими активами для выполнения массового развертывания в нескольких хост-системах, сценарий не имеет уникального идентификатора актива. В этом случае USM Anywhere пытается связать агента AlienVault с существующим активом, если имеется достаточно информации и он может дать точное совпадение.После успешного развертывания агента на хосте он отправляет только контрольные сообщения до тех пор, пока у него не будет сопоставления активов. Эти контрольные события включают в себя основную информацию о хост-системе, включая сетевые интерфейсы и IP-адрес, а также UUID актива.
Если с развернутым агентом нет связанного актива, вы должны установить эту связь в USM Anywhere, чтобы разрешить запросы и сбор журналов для хост-системы.Для получения дополнительной информации см. Ассоциации агентов и активов.
Для создания сценария развертывания агента для нескольких хост-систем
- В USM Anywhere выберите Источники данных> Агенты.
Щелкните Сценарий развертывания Windows.
В диалоговом окне по умолчанию выбрана вкладка «Несколько ресурсов».
Щелкните Копировать в буфер обмена.
Запустите сценарий на каждой хост-системе Windows, где вы хотите развернуть агент.
- Используйте клиент удаленного доступа для подключения и входа в хост-систему Windows.
- Используйте параметр «Запуск от имени администратора», чтобы открыть окно PowerShell.
- Запустите скопированный сценарий.
Дополнительные команды агента AlienVault
Агент AlienVault также поставляется со сценарием PowerShell для управления другими функциями агента, такими как запуск, остановка, перезапуск, обновление и удаление агента.См. Страницу документации «Командный сценарий агента AlienVault и обновления агента» для получения дополнительной информации о командном сценарии агента, включая расположение файла и список команд.
Устранение ошибки установки
После установки AlienVault Agent ассоциации UID активов сохраняются в файле osquery.flags
в вашей системе. Изменения активов, в частности изменения, которые приводят к удалению актива и добавлению его обратно в USM Anywhere, могут вызвать проблемы с тем, как агент связывается с этими активами в будущем, если вам потребуется переустановить агент по какой-либо причине.
Если вы столкнулись с ошибкой во время установки агента, вам необходимо удалить каталог osquery
перед переустановкой агента. Для этого удалите папку C: \ Program Files \ osquery.