Каждый бизнес отличается, таким образом, я сомневаюсь, что существует единственный "правильный ответ" здесь. Вот несколько вещей рассмотреть:
Если Ваш бизнес подвергается строгим регулирующим режимам (таким как HIPAA или SOX), связь и решение для конференц-связи, которое может регистрироваться и контролироваться (такие как Коммуникационный сервер MS, который я предполагаю, теперь назван Lync) могли бы более подойти.
Если Ваши коммерческие сделки с очень уязвимой информацией, возможные уязвимости системы обеспечения безопасности, очевидно, становятся более существенными. Если Вы перейдете к веб-сайту Skype и посмотрите на их страницу о брандмауэрах, то Вы будете видеть, что не должны "открывать все", как некоторые предположили — но действительно необходимо открыть несколько портов, и Skype предпочел бы иметь все исходящие открытые порты TCP (хотя это не требуется). Только Вы и Ваши коллеги можете сказать, что составляет "приемлемый риск" для Вашего бизнеса.
Если у Вас есть большие количества пользователей, нуждающихся в чате или организации видеоконференций (или если Вы ограничиваетесь пропускной способностью), Skype мог бы легко вызвать сетевые проблемы. С другой стороны, если это - просто горстка людей, нуждающихся в этой способности, Skype обеспечивает свободную альтернативу дорогостоящему основанному на сервере программному обеспечению предприятия.
Наконец, важно помнить, что никакое программное обеспечение для бизнеса не "свободно" — и предназначенное потребителями программное обеспечение, которое не может легко исправляться, обновляться, настраиваться и иначе управляться с инструментами как SSCM, или Групповая политика может быть довольно "дорогой" с точки зрения поддержки.
Что касается Вашего вопроса о "чем-то в демилитаризованной зоне" — это было бы прокси-сервером, нет? Это - мое понимание, что Skype может быть настроен для использования прокси. В текущей версии те настройки могут быть найдены в Инструментах → Опциями → Расширенные настройки → Соединения.
Я надеюсь, что это помогает!
Вы можете использовать ожидайте для взаимодействия со службой, например,
#!/usr/bin/expect -f
set timeout 1
spawn telnet localhost 25
expect "220 *"
send -- "helo localhost\n"
expect -- "250*Hello\ localhost*"
send -- "mail from: root@localhost\n"
expect -- "250\ OK"
send -- "rcpt to: root@localhost\n"
expect -- "250\ Accepted"
send -- "data\n"
expect -- "354*"
send -- "functional test\n.\n"
expect -- "250\ OK*"
send -- "quit\n"
expect "221*closing\ connection"
вызовите указанное выше, как это
/path/to/expect.script | grep -q "250 OK"
if [ $? = 0 ]
then
echo "Message queued successfully"
else
echo "Message Failed to queue"
Затем вы можете продолжить, чтобы увидеть, правильно ли было доставлено сообщение в почтовый ящик или Maildir или что-то еще. Вы можете изменить localhost для удаленного хоста по вашему выбору, хотя это усложняет проверку доставки, но вы всегда можете использовать ожидание для входа в систему - это очень мощный инструмент.
Я использую NAGIOS.
Если я заинтересован в тестировании отдельной функции, которая образует шаг в цепочке, предоставляющей некоторые бизнес-услуги, я проверяю это: для тестирования SMTP-сервера , Я буду использовать плагин SMTP, который подключается к порту 25 и ищет подходящий баннер; то же самое с сервером IMAP; и т. д.
Если я заинтересован в тестировании сквозной последовательности, успешности или неудачи всей цепочки, я проверю ее успешное завершение. Чтобы протестировать описанную вами цепочку, у меня вполне может быть задание cron, которое каждые 30 минут отправляет письма, содержащие определенную тестовую строку, на определенный адрес, и у меня будет плагин NAGIOS, который ищет эту строку в почтовом ящике получателя, и проверяет, регулярно ли обновляется.
Обычно я делаю и то, и другое, поэтому, если сквозной тест переходит в состояние ALERT, Я ожидаю увидеть, что один или несколько промежуточных шагов также перешли в состояние предупреждения - возможно, SMTP-приемник не работает, или сетевое соединение между ними не работает, или диск заполнен на приемнике - и это даст мне первая подсказка в исследовании сквозного отказа. Часто я группирую отдельные пошаговые тесты и сквозные тесты в одну сервисную группу для быстрого и удобного просмотра неисправных компонентов.
Но я считаю, что отдельные плагины NAGIOS всегда должны быть небольшими и легкий . Итак, обратите внимание, как приведенный выше сквозной тест проверяет только окончательный успех или неудачу цепочки; он ничего не делает для проверки шагов цепочки. Чем сложнее отдельный плагин, тем больше вероятность его неожиданного сбоя,
Этот вид тестов может быть более или менее легко записан как тест Nagios (насколько просто, зависит от рассматриваемой службы). Помните, что тест Nagios - это простая вещь , по крайней мере, интерфейс для Nagios, это просто программа или сценарий оболочки, возвращающий четко определенный ответ (код возврата и некоторый информационный текст).
Кроме того, уже доступно множество модулей для всех видов услуг, см. Обмен Nagios . Решение для вашего примера почты - это .