Pyatilistnik.org - IT блог
506 subscribers
609 photos
52 videos
2 files
631 links
Телеграм сайта https://pyatilistnik.org. Настройка Windows, Linux, Cisco

Windows Server 2022 - https://pyatilistnik.org/windows-server-2016/
AD - https://pyatilistnik.org/vvedenie-v-osnovnyie-ponyatiya-active-directory/

Email - microsoftexam@yandex.ru
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Как вам будущие курьеры/доставщики :) от Маска
Forwarded from ServerAdmin.ru
Решал на днях необычную для себя задачу. Нужно было определённые запросы к веб серверу Nginx сохранять отдельно. Можно общий лог обрабатывать, но есть более красивое и удобное решение - использовать возможности модуля map. Он универсальный и может много где использоваться. Покажу на примере с логом.

Пишем в отдельные файлы ошибку 404 и все коды 5XX. Добавляем в секцию http:

map $status $to404log {
404 1;
default 0;
}                
map $status $to5XXlog {
~^[5]  1;
default 0;
}

И потом в тот виртуальный хост, для которого это настаиваем:

access_log /var/log/nginx/404.log combined if=$to404log;
access_log /var/log/nginx/5XX.log combined if=$to5XXlog;

Теперь все запросы со статусом 404 будут писаться в лог 404.log, а все 500-е ошибки в лог 5XX.log. При этом в общий лог они тоже будут попадать.

Работает модуль map очень просто. В данном случае мы используем встроенную переменную $status, в которой хранится код ответа на запрос. Если код будет 404, то мы назначаем созданной нами переменной $to404log значение 1. А затем в виртуальном сервере указываем через if, что если значение 1, то пишем запрос в лог. А для 500-х ошибок используем регулярное выражение, которое будет включать их все.

По аналогии можно сделать блокировку определённых user-agent. Как раз для них я очень давно использую готовую конструкцию и баню наиболее известных ботов:

map $http_user_agent $block_useragent {
default 0;
~*semrushbot 1;
~*ahrefs 1;
~*rss2tg 1;
~*seznambot 1;
~*AspiegelBot 1;
~*BLEXBot 1;
~*MASHIAH 1;
  }

Добавляю в виртуальный хост:

if ($block_useragent) {
return 403;
}

Думаю, принцип понятен. По аналогии можно блокировать разные типы запросов через переменную $request_method, какие-то урлы для каких-то user agent. Модуль geoip тоже удобно через map использовать с помощью переменной $geoip_country_code, и т.д.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#nginx
Тема: Скрипт по массовой чистке Kerberos тикета и обновлению групповой политики

Если у вас есть домен на базе Active Directory, то вы сто процентов часто делаете групповые политики, нацеленные на пользователей и объекты компьютеров. Для некоторых ситуаций в GPO используется фильтрация по группам безопасности, чтобы нацеливать ее исключительно на определенные списки. Когда вы добавляете объект компьютера в группу безопасности, это меняет его тикет Kerberos, выдаваемый контроллером домена на 8 часов.

И теперь вся боль, как бы вы не удаляли/добавляли объект компьютера в группы, тикет не обновиться и тем самым и политика (не применится или наоборот пропадет). В таких случаях есть утилита командной строки позволяющая его принудительно почистить, ниже я приведу пример, когда мне нужно было это сделать на ряде серверов RDS фермы.

Задача скрипта взять список серверов, на каждом очистить тикет Kerberos и обновить групповую политику принудительно.

Думаю вы теперь сможете более точечно и осознано применять политику, понимать почему она может не применяться на группу участников.

# Шаг 1: Взять список имен компьютеров из файла и поместить их в переменную
$computers = Get-Content -Path "C:\Temp\RDS\servers-term.txt"

# Шаг 2: Выполнить команду klist –li 0x3e7 purge на каждом компьютере
foreach ($computer in $computers) {
Invoke-Command -ComputerName $computer -ScriptBlock {
klist –li 0x3e7 purge
}
}

# Шаг 3: Выполнить gpupdate /force на каждом компьютере
foreach ($computer in $computers) {
Invoke-Command -ComputerName $computer -ScriptBlock {
gpupdate /force
}
}


Еще больше скриптов ищите на сайте - https://pyatilistnik.org/
Тема: Как выгрузить сертификат с закрытым ключом, если он неэкспортируемый

Очень часто у вас может появиться ситуация, что вы захотите поставить используемый сертификат на другую рабочую станцию, или просто сделать его резервную копию, и это нормально. НО зачастую с точки зрения безопасности закрытые ключи в сертификате помечаются как неэкспортируемые. В небольшой статье я вам покажу набор инструментов, с помощью которых вы можете выполнить данную задачу.

Подробнее по ссылке - Как выгрузить неэкспортируемый закрытый ключ

#SSL #Security
Тема: Ошибка отображения информации об административных шаблонах в отчете GPresult.

На днях столкнулся с ситуацией, что мне нужно было посмотреть применение групповой политики на ряде серверов RDS фермы. В итоге как обычно для этого использую утилиту GPresult. В полученном отчете в формате html у меня с ошибкой отображался раздел административных шаблонов (Не удалось найти ресурс "string.AllowProtectedCreds", на который ссылается атрибут displayName. Файл), и я не смог посмотреть результаты применения настроек . В статье я поделился опытом, как это устранить и заодно напомнил про Центральное хранилище ADMX-шаблонов в Windows Server.

Центральное хранилище ADMX-шаблонов представляет собой специализированную структуру для хранения административных шаблонов (ADMX) в домене Active Directory. Введение данного механизма позволяет централизовать управление групповыми политиками (GPO), обеспечивая единообразие настроек и упрощение администрирования.

Подробнее по ссылке - Gpresult: ошибка при сборе данных для Административные шаблоны
Виды SSL сертификатов

В современном мире информационной безопасности одной из ключевых задач является защита данных при их передаче через интернет. Для этого используются различные методы шифрования, среди которых особое место занимает технология Secure Sockets Layer (SSL). Эта технология обеспечивает защищенное соединение между клиентом и сервером с помощью специальных цифровых сертификатов. В данной статье мы рассмотрим основные виды SSL сертификатов, их особенности и применение.

Основные типы SSL сертификатов

1. DV (Domain Validation)
- Описание: Сертификаты типа DV предназначены для проверки доменного имени. Они подтверждают только то, что владелец сертификата действительно владеет указанным доменом. Этот тип сертификата не предоставляет информации о компании или организации, которая владеет сайтом.
- Применение: DV сертификаты часто используются для небольших сайтов, блогов, личных страниц и других ресурсов, где уровень доверия к владельцу сайта не играет критической роли.
- Преимущества: Быстрая выдача (обычно несколько минут), низкая стоимость или даже бесплатность.
- Недостатки: Низкий уровень доверия со стороны пользователей, так как отсутствует информация о владельце ресурса.

2. OV (Organization Validation)
- Описание: OV сертификаты предоставляют более высокий уровень доверия по сравнению с DV сертификатами. Помимо проверки домена, они также включают информацию о компании или организации, владеющей сайтом. Это позволяет пользователям убедиться, что сайт принадлежит легитимному юридическому лицу.
- Применение: OV сертификаты подходят для коммерческих организаций, онлайн-магазинов, банков и других компаний, которым важно подтвердить свою идентичность перед пользователями.
- Преимущества: Более высокая степень доверия, наличие информации о компании, возможность использования для бизнес-сайтов.
- Недостатки: Процесс выдачи может занять больше времени (до нескольких дней), более высокая стоимость по сравнению с DV сертификатами.

3. EV (Extended Validation)
- Описание: EV сертификаты являются наиболее надежными и безопасными. Они проходят самый строгий процесс проверки, который включает проверку домена, компании и её юридического статуса. При использовании EV сертификата браузер отображает зеленую строку с названием компании рядом с URL-адресом, что значительно повышает доверие пользователей.
- Применение: EV сертификаты рекомендуются для крупных корпораций, финансовых учреждений, государственных органов и других организаций, которые требуют максимального уровня защиты и доверия.
- Преимущества: Самый высокий уровень доверия, визуальное подтверждение подлинности сайта в браузере, защита от фишинговых атак.
- Недостатки: Длительный процесс выдачи (может занимать до недели), высокая стоимость.

4. Wildcard SSL
- Описание: Wildcard SSL сертификаты позволяют защитить не только основной домен, но и все его поддомены. Например, если у вас есть домен pyatilistnik.org, Wildcard SSL сертификат будет защищать также subdomain.pyatilistnik.org, blog.pyatilistnik.org и другие поддомены. (Как выпустить Wildcard)
- Применение: Подходит для крупных веб-проектов с множеством поддоменов, таких как корпоративные порталы, образовательные платформы и т.д.
- Преимущества: Экономия средств и времени за счет защиты всех поддоменов одним сертификатом.
- Недостатки: Меньшая гибкость в управлении отдельными поддоменами, потенциальная уязвимость всего домена в случае компрометации одного из поддоменов.

5. Multi-Domain SSL
- Описание: Multi-Domain SSL сертификаты позволяют защитить сразу несколько разных доменов одним сертификатом. Это удобно для компаний, имеющих несколько независимых сайтов или брендов.
- Применение: Используется компаниями с несколькими независимыми проектами или брендами, например, холдинговыми структурами.
Добрый вечер, уважаемые читатели и подписчики. Этот год был интересный и надеюсь не только для меня, желаю всем в будущем году, еще больше прокачать свои навыки и знания, стать более профессиональным, с каждым днем становиться ближе к своим целям.

Хоть я и ленивая задница, но все же слегка прибавил в телеграм канале, за что вам благодарность. В будущем году попробую переплюнуть 1000 подписчиков :)
Forwarded from ServerAdmin.ru
Вчера одной знакомой мошенники взломали учётную запись от Госуслуг. Причём сделали это таким запутанным способом, что я даже не уверен, что ломали именно их. Расскажу обо всём по порядку. Возможно кто-то с подобным сталкивался. Другим наука будет, чтобы предупредили знакомых и родственников.

1️⃣ 9 утра, человек едет в метро. Раздаётся звонок на телефон. Слышно плохо. Мошенники называют ФИО и адрес проживания. Говорят, что пришла посылка на почту рядом с домом. Чтобы забрать, надо привязать в почте свой номер телефона, на который придёт код подтверждения для забора посылки.

2️⃣ Приходит смс от Госуслуг. Тут первая странность. В смс текст: Для подтверждения смены номера введите код подтверждения: 1234. Не сообщайте никому! Странности тут две. Во-первых, коды подтверждения у Госуслуг 6-ти значные, а тут только 4 знака. Во-вторых, сейчас от Госуслуг приходит другой текст. В конце добавляют, что этот код спрашивают только мошенники. И при этом смс пришла от отправителя gosuslugi и легла в тот же чат, где все остальные смс от реального сервиса.

3️⃣ Человек называет код и тут же понимает, что это какая-то ерунда и обман. Она кладёт трубку, заходит через приложение Госуслуг на смартфоне и меняет пароль. Приходит смс для аутентификации и там 6 знаков и привычный текст.

4️⃣ Человек заходит в свою почту и там видит несколько подозрительных писем:
▪️Первое от реальных Госуслуг, где указано, что её номер введён в другой учётной записи.
▪️Второе фейковое от хостинга Aeza, отправленное с домена aeza_email, где указано, что для подтверждения почты нужно пройти по ссылке и активировать учётку. Тут я уже удивился, так как сначала вообще не понял, при чём тут Aeza. В письме странные ссылки через сокращатели. Не ходил по ним. Письмо точно фейк, потому что у меня есть письма от реальной Аезы. Они по-другому отправляют.
▪️Третье письмо подделано под шаблон Госуслуг. Там сказано, что кто-то совершил вход под вашей учётной записью. Указан IP адрес и расположение: Украина - г. Киев. И ниже указан номер тех. поддержки, куда предлагают позвонить, если это были не вы. Забегая вперёд скажу, что номер мошенников. Письмо отправлено с домена в зоне .org, похожего на госуслуги.

5️⃣ Человек звонит по этому номеру. Там сразу снимают трубку, как-будто ждали звонка. Мужчина без всякого акцента рассказал, что кто-то заходил в учётку, если это не вы, то надо срочно менять пароль и привязку телефона. А потом отложил трубку и судя по всему забыл отключить микрофон. Начал разговаривать матерясь с какой-то девушкой рядом, а та ему говорила, что надо что-то ещё, чтобы она сделала или ничего не получится.

6️⃣ Знакомая поняла, что это опять мошенники, положила трубку. Зашла с компьютера в Госуслуги, снова сменила пароль, убедилась, что привязан её мобильный номер. Для аутентификации все смски с кодами приходили к ней на смартфон.

Всё просмотрела в личном кабинете, вроде никаких изменений. В списке действий ровно одно подозрительное действие как раз после первого звонка, совершённое не с её IP адреса. При этом IP адрес московский. Выполнено действие - отключение входа с подтверждением. Что это значит, не очень понятно, так как подтверждение по телефону реально не отключили.

Вот такая странная история произошла. Ниже список писем в тот день и скрины фейкового письма с госуслуг и от Aeza. Вот последняя меня больше всего интересует. При чём тут вообще этот хостинг? Знакомая с ним никак не связана и вообще не знает, что это такое.

И второй момент. От чего в итоге был передан мошенникам код из 4-х знаков? У меня есть подозрение, что Госуслуги тут только прикрытие каких-то других дел. Я не знаю, можно ли подделать отправителя смс, чтобы его сообщение попало в папку или чат с реальными смс от Госуслуг. А может на смену номера там только 4 символа и остался старый шаблон. Но смена по какой-то причине не состоялась.

Кто-нибудь сталкивался с подобным? Что это может быть? Какая-то многоходовая махинация. Тут и посылка, и фейковые письма, и поддержка.

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Запускаем хайповую DeepSeek R1 у себя на компе — я перепробовал лучшие локальные клиенты и выбрал самый адекватный.

Повторяйте:

— Загружаем LMStudio для своей ОС. Там приятный интерфейс и есть возможность документы закидывать;

— Запускаем приложение и в Discover выбираем DeepSeek R1 Distill Llama 8b;

— Качаем модель, идём пить кофе;

— Запускаем чат, узнаем сколько «C» в «CODECAMP» (2, если вы сомневались).

Ну и да, должен обязательно сказать, что это не та же DeepSeek R1, что в онлайне — это Llama 8b, которую чуваки из DeepSeek научили думать. Но она всё равно клёвая и шустрая.
Forwarded from ServerAdmin.ru
Сейчас хайпует тема с китайским ИИ - DeepSeek. Я тоже не удержался, начал использовать. Не нужна ни оплата, ни VPN, что удобно. В целом ничего особенного не увидел. По моим вопросам ChatGPT отвечал лучше.

Смысл хайпа по DeepSeek, как я понял в том, что он:

1️⃣ Open Source. Код открыт. Любой может развернуть и использовать по своему назначению, не отправляя свои вопросы во вне, не обучая чужие модели. Понятно, что большая модель требует очень много ресурсов и слово любой тут условно. Корпорации могут её забирать, использовать у себя, дорабатывать. Очень мощный удар под дых для коммерческих игроков рынка.

2️⃣ Работает быстрее на тех же мощностях, что конкуренты. Заявляют, что разница очень существенная. Не знаю, насколько это правда. Могут и лукавить. Сравнивать модели не такая простая задача. К тому же DeepSeek, насколько я понял, учился с использованием других ИИ, сравнивая свои ответы с ними. За счёт этого быстро развивался и требовал меньше ресурсов. В таком режиме удобно догонять, условно паразитируя на достижениях других, но трудно вырваться вперёд. Собственно, невозможно, не меняя подход.

DeepSeek уже сейчас без проблем можно установить на своё железо с помощью Ollama. Это бесплатная платформа для запуска различных моделей ИИ локально. Она уже поддерживает DeepSeek, так что установка очень простая:

# curl -fsSL https://ollama.com/install.sh | sh
# ollama pull deepseek-r1:1.5b
# ollama run deepseek-r1:1.5b

И можете в консоли с ней общаться или установить какой-то веб интерфейс для привычного чата. Например, Chatbox. Это запуск самой маленькой модели deepseek-r1 1.5b. Она весит 1,1GB на диске и может быть запущена даже на ноутбуках и домашних компах. Полный список моделей и их размеры смотрите на сайте ollama.

Я прочитал всю ветку комментариев на Reddit по этой теме, где люди запускали те или иные модели у себя на компах. Сразу могу сказать, что всё, что вы запустите на одной, даже самой мощной видеокарте, будет так себе по сравнению с доступными публичными моделями. Запустить дома можно модели вплоть до 32b. Дальше уже нужны кластеры видеокарт для нормальной работы.

Я запускать у себя не стал, так как нет свободных серверов для этого. Раньше уже тестировал всё это. Вроде работает, но толку для личного использования нет. Бесплатные доступы к публичным моделям покрывают потребности, а бесплатных лимитов хватает за глаза.

Как вариант использования в личных целях может быть интеграция с сервисом заметок Blinko. Я про него писал. У него одна из фишек - интеграция с ИИ, в том числе запущенного на базе ollama. Возможно для поиска по своим заметкам будет достаточно и самой маленькой модели.

❗️В завершении скажу, что надо учиться работать в связке с ИИ. Я почти каждый день что-то спрашиваю у них по разным темам. Не могу сказать, что прям сильно помогает, но надо вырабатывать навык работы с ними. Уже явно видно, что за этим будущее. Важно только понимать, что они не заменяют людей, а повышают их продуктивность. Появление калькуляторов вместо счёт не заменило бухгалтеров. Их, возможно, даже больше стало. Но научиться пользоваться калькуляторами пришлось всем.

#AI
Forwarded from ServerAdmin.ru
Rsync – мощная консольная утилита и служба для быстрого копирования файлов. Отличает её в первую очередь скорость сравнения директорий с огромным количеством файлов. К примеру, если вам нужно будет сравнить и привести к единому содержимому два разнесённых по сети хранилища с миллионом файлов внутри, то rsync для этого подойдёт лучше, чем что-либо другое. У него только один существенный минус – однопоточность.

Я лично чаще всего для бэкапов использую преимущественно голый rsync, но не всегда и не везде. Если нужно обязательно копировать файлы как есть, без упаковки, сжатия, дедупликации, то в этом случае выберу его. По rsync существует много руководств и примеров, но я хочу обратить внимание на некоторые его ключи, которые возможно не все знают и используют.

🔴 --backup и --backup-dir

При сравнении источника и приёмника мы можем привести приёмник к тому же виду, что и источник. Но чаще всего нам хочется, особенно когда делаем бэкап, как-то зафиксировать изменения и сохранить изменившиеся файлы. Я делаю это так:

# /usr/bin/rsync -av --progress --delete back_user@10.20.5.22:/var/lib/pgpro/backup/ /mnt/data/backup/bases --backup --backup-dir=/mnt/data/backup/bases_increment/`date +%Y-%m-%d`/ >> /var/log/rsync/1Csrv-`date +%Y-%m-%d`.log

Все свежие дампы базы из папки /var/lib/pgpro/backup/ сервера 10.20.5.22 будут скопированы в папку с бэкапами /mnt/data/backup/bases, при этом старые дампы, которые были скопированы вчера, переместятся в папку /mnt/data/backup/bases_increment/2025-02-13/ и будут там лежать, пока мы их не удалим, к примеру, через find. Глубину хранения сами выбираете, когда настраиваете очистку.

Я добавил ключ --progress, чтобы вывод, сохранённый в файл, содержал в том числе информацию о средней скорости и времени копирования каждого файла. Если у вас много мелких файлов, лучше этот ключ убрать. В логе /var/log/rsync/1Csrv-2025-02-13.log я увижу следующее:

2025-02-13_05-29 Start backup 1Csrv
receiving incremental file list
deleting 2025-02-10_05-01-zup.sql.gz
deleting 2025-02-10_05-01-buh.sql.gz
2025-02-13_05-01-buh.sql.gz
  1,380,560,010 100%    1.03MB/s    0:21:22 (xfr#1, to-chk=20/62)
2025-02-13_05-01-zup.sql.gz
    444,272,983 100%    1.63MB/s    0:04:19 (xfr#2, to-chk=19/62)

Будут перечислены все скопированные и удалённые (т.е. перемещённые в backup-dir папку) дампы.

С помощью такого подхода очень удобно отслеживать изменения в хранилищах. Например, взломали у вас в какой-то день сайт и заменили несколько файлов. Все эти файлы будут аккуратно сложены в отдельную папочку во время очередного бэкапа после взлома.

🟡 --ignore-existing

Ключ полезен, когда вам надо из бэкапа накатить в источник файлы, не трогая там те, что уже есть, даже если изменились. Накатываем только то, чего не хватает, без какой-либо перезаписи. То есть кто-то случайно или специально накосячил и удалил несколько нужных файлов, которые нам надо вернуть, не трогая всё остальное.

# /usr/bin/rsync -av --ignore-existing back_user@10.30.7.5:/mnt/backup/www/ /var/www/

🟢 --update

Используется для того, чтобы обновлять только те файлы в целевой папке, которые старше соответствующих файлов в источнике.

# /usr/bin/rsync -av --update back_user@10.30.7.5:/mnt/backup/www/ /var/www/

Если в целевой папке файлов из источника вообще нет, то они тоже будут скопированы, как и с ключом --ignore-existing. Ключ удобен, когда ты из разных источников склеиваешь данные и хочешь получить в итоге самые свежие версии одних и тех же файлов.

⚫️ --dry-run

Привычное название ключа, который позволяет выполнить команду и посмотреть результат без реального выполнения. То есть выполняется тестовый прогон. Рекомендую использовать, когда отлаживаете команду. Спасёт, если с ключом --delete перепутаете источник и приёмник. Мигом удалите все файлы в источнике, если приёмник пустой.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#rsync
Forwarded from ServerAdmin.ru
Решил на днях одну необычную задачу на базе Zabbix. У меня есть сервера, которыми управляю не только я. В частности возьмём веб сервер. Я хотел узнавать, когда кто-то вносит изменения в конфигурацию сервера и виртуальных хостов.

У Zabbix есть функция vfs.file.cksum для проверки контрольной суммы файла. Для одного-двух файлов можно вручную настроить и не париться. А когда файлов много, хочется автоматизировать этот процесс.

Также у Zabbix есть функция vfs.dir.get. С её помощью можно рекурсивно получить информацию о всех файлах и каталогах. Указываем каталог веб сервера, в моём случае /etc/angie и получаем информацию обо всех файлах в директории в формате json. Примерно такую:

[
  {
    "basename": "angie.conf",
    "pathname": "/etc/angie/angie.conf",
    "dirname": "/etc/angie",
    "type": "file",
    "user": "root",
    "group": "root",
    "permissions": "0644",
    "uid": 0,
    "gid": 0,
    "size": 5910,
    "time": {
      "access": "2025-01-27T22:12:26+0300",
      "modify": "2024-08-19T16:04:34+0300",
      "change": "2024-08-19T16:04:34+0300"
    },
    "timestamp": {
      "access": 1738005146,
      "modify": 1724072674,
      "change": 1724072674
    }
  },
  {
    "basename": "angie.conf.orig",
    "pathname": "/etc/angie/angie.conf.orig",
    "dirname": "/etc/angie",
    "type": "file",
    "user": "root",
    "group": "root",
    "permissions": "0644",
    "uid": 0,
    "gid": 0,
    "size": 1230,
    "time": {
      "access": "2024-10-01T19:11:57+0300",
      "modify": "2023-11-20T20:42:55+0300",
      "change": "2024-08-19T15:43:30+0300"
    },
    "timestamp": {
      "access": 1727799117,
      "modify": 1700502175,
      "change": 1724071410
    }
  }
]

Дальше этот вывод можно распарсить в правиле автообнаружения, настроить макросы, добавить прототипы элементов данных и триггеры.

На выходе я получил айтемы для каждого файла из директории /etc/angie. По ним собирается информация о размере, датах, правах и т.д. Если меняется контрольная сумма, то срабатывает триггер. Плюс отдельно сделал для примера айтемы, где хранится размер файлов. Это просто вам для демонстрации возможностей, чтобы этот же шаблон можно было использовать для мониторинга за бэкапами или какими-то другими файлами, где нужно следить ещё и за размером. Там логика триггеров будет другая, но сама идея с автообнаружением и прототипами триггеров такая же.

Дополнительно сделал триггер, который сработает, если для айтема не поступают данные. Это случится, если файл удалят.

Обращаю внимание на описание триггеров в шаблоне. Там показан пример, как в описание выводить данные из айтемов. Я прямо в описании вывожу последнее заначение хэша и предыдущее. По аналогии туда можно выводить значения из разных айтемов, которые будут полезны в информации о триггере.

Настроить подобное меня надоумила вот эта запись в блоге File Integrity Monitoring with Zabbix. Там только сама идея описана в общих словах, без точной реализации. Я уже по мотивам сделал шаблон и потестировал.

В шаблоне нужно будет поменять единственный элемент данных - Check dir. Указать в нём свой каталог. А дальше правило автообнаружения все айтемы на основе файлов создаст само.

При желании сюда же можно контроль за именем файла и изменением прав доступа прикрутить, но мне особо не нужно это.

Если у кого-то есть вопросы по мониторингу тех или иных вещей в Zabbix, задавайте. Чем смогу, помогу. Я чего только в нём не мониторил.

Ссылка на шаблон

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#zabbix
This media is not supported in your browser
VIEW IN TELEGRAM
Учётки Telegram на Android массово взламывают: EvilLoader — опаснейший вирус, через который воруют все данные с вашего девайса

Вам отправляют видео с «бесконечной загрузкой», которое в конце направляет вас в браузер и просит обновить видеоплеер.

В 100% случаев после установки нового приложения у вас крадут пароли, банковские и личные данные.

Предупредите близких и Будьте бдительны
Windows избавится от культового синего «экрана смерти», появляющегося при критическом сбое системы

В блоге Microsoft пишут, что он станет зелёным, поскольку «лучше соответствует принципам дизайна Windows» и «оптимизирован для пользователей». В профильных СМИ утверждают, что ещё рассматривается чёрный вариант.

В новых вариантах нет фирменного грустного смайла. Но это не отменяет того. что вам потребуется самостоятельно исследовать файл дампа памяти от BSOD.
​​Тема: Как создать ISO образ из своей папки с помощью командной строки Windows и PowerShell

Добрый день! Уважаемые подписчики канала. Сегодня хочу с вами поделиться методами позволяющими через cmd - powershell создать ISO образ со своими файлами/папками. Приведу примеры из жизни:

Если вы до сих пор используете в работе или обучающих целях старые операционные системы, по типу Windows 7 - Windows Server 2008R2, то там можете столкнуться с ошибкой 80072efe непозволяющей вам скачать новые обновления безопасности, я такое периодически ловлю на виртуальных машинах, и вся загвоздка в том, что я не могу туда скопировать KB-файлы, так как не работают VMware Tools, которые нельзя поставить без этих KB :). Понятно, что можно создать vmdk-диск, скопировать на него с последующим подключением к VM, но ISO это более простой и универсальный метод.

Второй пример, это изолированные серверы. Например с отключенными сетевыми интерфейсами после вирусной атаки, или в целом не имеющие доступ в интернет или другой сетевой сегмент, но требующие копирования тех или иных файлов, внутрь системы.

🔹Метод создания ISO средствами PowerShell
🔹Метод создания ISO средствами командной строки Windows
🔹Дополнительные методы создания ISO через UltraISO или Ashampoo Burning Studio FREE