ServerAdmin.ru
28K subscribers
221 photos
26 videos
10 files
2.54K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru
Download Telegram
​​Aspia - Бесплатное приложение с открытым исходным кодом для удаленного управления рабочим столом в режиме реального времени и передачи файлов.

В общем, старая тема с софтом для управления компьютером. В комментариях к подобным заметкам надавали целую кучу рекомендаций софта подобного рода. Я даже удивлён, что кто-то его в таких количествах пишет. И самое главное - каждый находит своих пользователей.

Я установил себе и разобрался с Aspia. Это было непросто, так как недавно вышла новая версия 2 и к ней вообще нет документации. А сама программа не так проста, как может показаться. Но функционал великолепный для бесплатной версии. Расскажу кратенько, что там к чему.

Для того, чтобы просто подключаться к компьютеру по ip адресу, достаточно на компьютер установить aspia-host, а на клиента aspia-client и подключиться. На хосте перед этим надо добавить какого-нибудь пользователя для авторизации с клиента.

Если хотите подключаться по ID к компьютерам за NAT, то надо поднять свой сервер. В терминологии Aspia это aspia-router. Никакого описания, как это сделать нет. Я случайно нашёл только вот этот документ и разобрался, как всё это настраивается. Не буду дублировать здесь, кому надо, посмотрит в доке. После настройки router, нужно указать его адрес на хосте и на клиенте и подключаться уже по ID. Этот роутер, кстати, может быть поднят на Linux.

Также есть aspia-console. С её помощью можно создавать адресные книги с хостами и быстро к ним подключаться. Программа aspia-relay позволяет гонять трафик через себя для подключения хоста и клиента. Как толком это должно работать, я не понял. Не стал разбираться.

В общем и целом софт крутой. Всё в msi пакетах. Можно сделать экспорт настроек хоста в xml файл и положить его рядом с msi пакетом. При установке настройки подхватятся. То есть Aspia легко развернуть на большую инфраструктуру. И всё это бесплатно.

Сайт - https://aspia.org/
Исходники - https://github.com/dchapyshev/aspia

#remote
​​Столкнулся на днях с неприятной задачей. В какой-то момент перестали литься бэкапы с MSSQL сервера. Начал выяснять в чём дело. Оказалось, изменили имя сервера, на котором стоял одиночный инстанс MSSQL. Сервер перезагрузили, всё запустилось, 1С заработал. Посчитали, что дело сделано.

Но на самом деле нифига не сделано. Нельзя просто взять и переименовать компьютер, на котором стоит MSSQL сервер. Нужно выполнить переименование и внутри него. Инструкция от microsoft по этой теме. Но она не решает всех проблем.

На сервере отвалились все планы обслуживания. Я и так, и сяк пытался их починить, но не смог. Они используют свои подключения к серверу по имени, которые так просто не изменить. Надо лезть в базу msdb и запросами менять имя со старого на новое. Я решил не рисковать и пересоздал все задания.

Но и этого оказалось мало. Надо было еще в пользователях отредактировать дефолтного админа, который имеет имя SERVER-OLD/Администратор. После этого новые планы заработали.

Написал это, чтобы вы не занимались подобной ерундой. Не надо переименовывать сервера под MSSQL. Либо оставьте как есть, либо сделайте миграцию. На свете куча отважных сисадминов, которые просто берут и делают. Даже бэкапы не сняли перед процедурой.

#mssql
​​Продолжаю тему шлюза для удаленных подключений. На днях рассказывал про Apache Guacamole. В комментариях посоветовали похожий продукт Trasa. Я развернул его и протестировал. Это более продвинутый софт с большим набором возможностей.

Поставить его проще простого, так как есть готовые докер контейнеры. Инструкция тут, не буду дублировать. Там надо запустить ровно 3 контейнера. Главное не забыть поменять ip адрес и отключить autocert, если тестируете в локалке и нет необходимости использовать имя хоста для выпуска валидного сертификата.

Дефолтная учётка - root / changeme. При логине вас попросят использовать access code, который можно получить, установив на смартфон приложение trasa app. Хотел упростить себе задачу и отключить такую возможность, но не понял как. Так что тут по дефолту двухфакторка, что на самом деле не плохо.

Ну а дальше добавляете сервис в виде какого-то ssh или rdp подключения. Создаёте пользователей, назначаете им права и подключаетесь. Настроек много. Есть возможность создать шифрованное хранилище для паролей конечных хостов, к которым настроены подключения. То есть достаточно будет только авторизации в trasa, чтобы подключиться, что весьма удобно. Причем доступ к этому хранилищу после перезагрузки сервиса будет отсутствовать. Его придётся вручную активировать конечным набором токенов, которые нужно хранить в надёжном месте.

Для того, чтобы подключения заработали, необходимо дополнительно установить расширение в бразуер (поддерживается только firefox) и установить агент на рабочую станцию. Далее с помощью расширения браузер регистрируется на сервере trasa и после этого через него можно подключаться. Такая вот замороченная система безопасности.

Есть интеграция пользователей с AD, FreeIPA, Ldap, Okta. Продукт неплохой. Настраивается полностью через веб интерфейс. Всё для удобства девопсов. Никаких консолей и конфигов. Для новичков даже видео записали по этапам, как настраивать систему - tutorial. Я за час где-то во всём разобрался и запустил.

Сайт - https://www.trasa.io/
Исходники - https://github.com/seknox/trasa

#remote
Media is too big
VIEW IN TELEGRAM
Коллеги крайне недовольны работой Васи. Почта не работает, из 1С пропадают данные, шеф недоволен. Вася на грани увольнения! Сможет ли наш герой настроить корпоративные сервисы? Ответ в видео. 👉 https://clck.ru/ZGPXk

#реклама #гипермен
Я тут статью небольшую написал, чисто информационную, про настройку HTTPS в IIS. Сделал это, когда третий раз занимался подобной задачей. Каждый раз приходилось вспоминать, что там надо делать. Основной нюанс в том, что IIS хочет сертификат в формате pfx, а когда покупаешь его, тебе дают crt. Надо всё это дело сконвертировать и скормить серверу.

С настройкой IIS сталкиваюсь только в контексте публикации баз 1С в веб. Больше вообще нигде и никогда он не был нужен. А вот для 1С частенько он необходим. Публикацию зачастую делают на самом сервере 1С, который чаще всего на Windows Server. Так что IIS тут оказывается к месту. Хотя если лично я всё это делаю и настраиваю, то всё равно стараюсь использовать Apache. Мне просто привычнее и проще с ним. Хотя для этой задачи IIS тоже за глаза хватает. Меня иногда просят именно на нём публикацию сделать.

https://serveradmin.ru/kak-nastroit-https-na-iis/

#windows
​​Мы привыкли ко всяким проксмоксам, вмварям. А есть суровые люди, которые выше всего этого. Я как-то пришёл в одну небольшую компанию принять дела от ушедшего админа. Он уволился еще до моего прихода. Разбирался самостоятельно в его хозяйстве.

Смотрю по схеме на гипервизор. Захожу на него и не понимаю, что тут вообще происходит. Где сам гипервизор и как им управлять. Оказалось, что там стоял голый KVM и управлялся только через консоль. Пришлось разбираться, что тут и как, и где подключаться к виртуалкам. Я сам в то время XenServer во всю использовал и с KVM вообще не был знаком.

Для таких любителей консоли есть TUI интерфейс для управления виртуальными машинами - nEMU [Ncurses UI for QEMU].

https://github.com/nemuTUI/nemu

С его помощью прямо в консоли можно управлять виртуальными машинами - создавать, запускать, останавливать и т.д. Все это собрано в rpm или deb пакеты, так что легко поставить.

Посмотреть, как это работает - https://www.youtube.com/watch?v=y8RT6-AF1BA

Какие-то люди пишут всё это, форкают, лайкают, обсуждают на reddit. Причем регулярно выходят обновления и новые релизы. Скажите, есть среди вас хоть один человек, кому подобные поделки были бы нужны в наши дни?

#kvm
​​Сохранил себе в закладки пару новостей про месть админов. Хотел их прокомментировать, но все откладывал. Вот они:

Работа турфирмы была парализована из-за ИТ-диверсии
Админ мстил за увольнения, уничтожая данные и меняя пароли

Думаю, у многих были ситуации, когда с вами поступали несправедливо, или вам так казалось, и хотелось отомстить. Тем более, когда есть очень много реальных возможностей. У меня тоже были пару раз такие ситуации, когда очень хотелось сделать гадость в отместку. Сдержал себя.

У меня есть четкое убеждение, что месть абсолютно деструктивное действие, которое приносит только проблемы. Заниматься этим бессмысленно. Более того, в будущем я убедился, что моё решение было верным и оно оберегло меня от других проблем.

Не стоит путать месть с потворством какой-то несправедливости. Если явно видите, что кто-то сознательно и целенаправленно пользуется вами и или кем-то еще, то терпеть не надо. Если есть возможность, надо пресечь или хотя бы информировать других. В изначальном посыле я имел ввиду именно какой-то конфликт, спор, неоднозначную ситуацию, когда каждый считает себя правым. Лучше просто выйти с достоинством из конфликта, расстаться и забыть друг друга. Не мстить и не делать гадости в отместку.

У вас были ситуации, когда хотелось сделать что-то в отместку или может реально это делали? Чем всё закончилось? С админами нередко такие истории всплывают в СМИ и чаще всего с печальным концом для самого админа.

#мысли
​​▶️ Хочу порекомендовать отличное видео на тему настройки https в nginx - Оптимальная настройка TLS/SSL в Nginx. В ролике доступно и наглядно дана теория по теме современного шифрования соединений при обращении к сайтам. Рассказано, как и для чего выпускаются и используются сертификаты. Помимо теории, во второй половине видео разбираются типовые настройки nginx, относящиеся к https.

https://www.youtube.com/watch?v=toR1zWWLmwo

Я уже не раз рекомендовал видео от этого автора. Они отличаются наглядными практическими примерами. Смотрел все его видео и многое для себя почерпнул оттуда. Так что в очередной раз рекомендую его каналы. Их два, они есть в описании к видео.

В текстовом виде информацию по настройке https в ngixn можно посмотреть у меня в статье - https://serveradmin.ru/ustanovka-i-nastrojka-nginx/#_SSL Не уверен, что рекомендации там на 100% актуальны сейчас, но лично я сам этот конфиг использую. Примерно год назад писал статью. На тот момент были собраны все рекомендованные настройки https вместе с актуальными протоколами и шифрами.

В закладки заберите, пригодится.

#nginx #видео #webserver
Windows 7
Сектор Газа cover
Качественный, хоть и старый, кавер на песню Сектора Газа. Для тех, кто не знает их, слушать не имеет смысла. Покажется какой-то лютой дичью. Но лично мне нравится.

Если посмотреть, какую музыку молодёжь слушала в 90-х, волосы встанут дыбом. Там была такая дичь, пошлятина и идиотия, что уши вянут. У меня мама как-то услышала песни Сектора Газа, в осадок выпала. Может показаться странным, что в то время могли вырасти нормальные люди.

Но странного ничего нет, так как воспитание начинается в семье. У меня была нормальная семья, бабушки-дедушки, родители. Все хорошие люди. Так что никакая музыка ничего не изменила, хотя в компании, с которой я водился, некоторые варили мак и кололи героин.

Сейчас, чтобы ускорить деградационные процессы в обществе, удар нанесли по семьям, разрушив их. Смотрю на детский сад и школу моих детей. Навскидку, где-то 50% семей неполные, только с мамой. Что убережёт этих детей, даже не представляю. Берегите свои семьи. Семья в первую очередь держится на сильном мужчине, отце и муже.
​​У меня назрела глобальная задача по обновлению серверов Zabbix, установленных на Centos 7. Напомню, что начиная с версии 5.4, Zabbix Server больше не поддерживает эту систему. То есть простого способа обновления через установку из пакетов больше нет.

Я решил не откладывать задачу в долгий ящик и подготовиться к Zabbix 6.0 заранее. Для этого надо либо обновить, либо переехать с Centos 7. Я хотел пойти по следующему пути: Centos 7 -> Oracle Linux 7 -> Oracle Linux 8. Оба перехода поддерживаются официально. Вот эти способы:

Centos 7 -> Oracle Linux 7
Oracle Linux 7 -> Oracle Linux 8 (с помощью Leapp)

С переходом на Oracle Linux 7 проблем не возникло. Всё прошло быстро и штатно. А вот с обновлением на 8-ю версию возникли проблемы, которые лично я решить не смог.

Всё делал по документации. Прочитал очень внимательно, во всём разобрался, всё проверил. Но процесс не пошёл. Предварительная проверка показывает, что всё ок, обновление возможно. Но когда запускаю его, в середине все останавливается с ошибкой в зависимостях пакетов и модулей python. Причем пакетов несколько, как и модулей. То есть ошибка не единичная.

Я много гуглил, разбирался с проблемой, но так и не победил. Понял, что нет смысла тратить время. Быстрее будет мигрировать. Думаю, что предприму ещё одну попытку с другим сервером. Если не получится, то оставлю эту идею.

У кого-нибудь получалось обновить Centos 7 на любой форк 8-й версии? У меня очень много серверов на Centos 7 и рано или поздно их придётся обновлять. Не хочется это делать вручную переносом. С серверами Zabbix вопрос уже назрел прямо сейчас.

#centos
​​❗️Ребят, прошу максимально собраться. Сейчас пойдёт серьёзная хакерская тема. Мне попал в руки уникальный инструмент для повышения анонимности. Отличительная его особенность в том, что он написан полностью на баш и умеет следующие вещи:
Менять MAC адрес сетевой карты
Создавать bridge в сеть Tor
Удалять полностью rsyslog и его логи
Очищать оперативу и swap
Полностью удалять файл
Удалять EXIF данные из картинок
Включать режим паники 😱

Про хакеров это шутка 🤡 Речь идёт о скрипте AnonYou - https://notabug.org/Grey_Hat_Cybersecurity/AnonYou Случайно на него наткнулся, а обратил внимание именно потому, что он написан на баш и там можно подсмотреть некоторые полезные команды. Вот примеры:

Основной сетевой интерфейс со шлюзом по умолчанию и его MAC адрес:
ip route show default \
| awk '/default/ {print $5}'

ifconfig ens18 \
| grep -o -E '([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}'

Не знаю, зачем использовали команды ip и ifconfig. Можно было всё с помощью ip сделать. Я сходу набросал по аналогии:
ip address show ens18 \
| grep -o -E '([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}' \
| awk 'NR == 1'

Задать произвольный MAС адрес:
# ifconfig ens18 down
# macchanger -m 1a:2b:3c:4d:5e:6f ens18
# ifconfig ens18 up

В скрипте используется утилита macchanger, которая есть в базовых репах ubuntu/debian, но нет в centos. Не знаю, почему используется именно она. Можно то же самое сделать и с помощью ip:
# ip link set dev ens18 address 1a:2b:3c:4d:5e:6f

Swap там очищается следующим образом:
# swapoff -a
# sswap -v /swap
# swapon -a
Sswap - утилита из состава Kali Linux, живёт в пакете secure-delete.

Безвозвратное удаление файлов выполняется вот так:
# shred -v -f -n 30 -z testfile

Используется утилита shred из того же пакета secure-delete. Shred заполняет случайными числами место, занятое файлом. Даже восстановив удалённый файл, его будет невозможно прочитать.

Если вам интересен остальной функционал этого скрипта, можете сами его посмотреть.

#bash #terminal
​​Еще один open source проект для удаленного доступа к компьютерам - MeshCentral. Для соединения устройств между собой можно использовать как публичные серверы, так и свой собственный. Серверная часть написана на NodeJS, так что ставится и запускается достаточно просто. Пример для Linux:

# npm install meshcentral
# node node_modules/meshcentral

Под Windows есть готовый установщик, который автоматом поставит NodeJS  и сам сервер MeshCentral.

❗️Управление удаленными хостами производится через браузер. Это отличает MeshCentral от многих похожих систем. Из бесплатных мне вообще подобные неизвестны.

В локальной сети агенты сами мультикастом находят сервер. В остальных случаях в настройках агента нужно будет указать адрес сервера, для того, чтобы через него можно было организовать соединение. Помимо непосредственно доступа к экрану компьютера, можно посмотреть информацию о железе, подключиться к консоли, посмотреть графики загрузки cpu и памяти, передать файлы.

В Youtube есть подробная серия роликов по всевозможной настройке. Там всё, что только можно - непосредственно установка сервера, двухфакторная авторизация, работа через nginx reverse proxy, настройка сертификатов Let's Encrypt и многое другое. Необычно видеть для open source проекта такую подробную серию роликов.

Развернуть и попробовать MeshCentral очень просто. Достаточно установить сервер. Зайти на него через web интерфейс. Выбрать агента под свою операционную систему и установить. Есть поддержка мобильных устройств. После установки агента, к хосту можно подключаться из панели управления.

Если кто-то использует MeshCentral у себя, дайте обратную связь. Как этот софт в реальной эксплуатации. На вид выглядит очень удобно. Я сам использую коммерческий софт для удаленного управления компьютерами через браузер. Покупаю его как сервис.

Сайт - https://meshcentral.com/
Youtube - https://www.youtube.com/channel/UCJWz607A8EVlkilzcrb-GKg/videos
Исходники - https://github.com/Ylianst/MeshCentral

#remote
Посмотрел большую часть опубликованных выступлений с HighLoad ++ 2021 Весна. Лично мне понравилось не так много из них. Некоторыми с вами уже делился, и вот еще одно:

Машинное обучение в продакшне – это просто! Нужно только... / Михаил Марюфич (Одноклассники).

Тема специфическая - машинное обучение (machine learning), которым занимаются инженеры Data Science. Лично мне было очень интересно узнать, что оно из себя представляет и как выглядит рабочий процесс. Да и в целом, что это вообще за машинное обучение. Как работает и какие вопросы решает. Для меня это вообще незнакомая область знаний.

Автор на конкретных примерах социальной сети Одноклассники рассказал, как они применяют машинное обучение и как там выстроен процесс разработки в этом направлении. Забавно было узнать, как он пришёл на место уволившегося человека и оказалось, что никто не знает, что и как делал его предшественник. Пришлось все переделывать с нуля. Я думал так только в шарашкиных конторах бывает.

Выступление подробное и основательное. Начинается с общих слов и простых рассказов о том, что делает инженер по машинному обучению. А заканчивается информацией о том, как можно упорядочить разработку ML с помощью ci/cd, пайплайнов, репозитория и т.д. То есть организовать стандартный процесс современной разработки.

https://www.youtube.com/watch?v=A-5oFH9bTO0#

#видео #devops
​​Я уже делал несколько заметок по использованию Rsync на Windows в качестве источника бэкапа. Сначала я использовал cwrsync, потом перешёл на DeltaCopy. У последнего понравилась максимальная простота и скорость настройки. Ставишь приложение, указываешь папку, к которой нужен доступ, логи, пароль для авторизации и всё.

Есть только один минус, который немного напрягал. Приёмником бэкапов чаще всего является какой-то Linux сервер, который ничего не знает про права доступа и пользователей Windows. В итоге папка с бэкапами приезжает с правами 700 (RWX для владельца) и владельцем root. Сами файлы имеют эти же права.

Самый просто способ исправить это - поставить костыль и в скрипте использовать chown, chmod и назначать нужного владельца и права доступа. Когда в очередной раз я стал это делать, решил разобраться и обойтись без костылей. Оказалось, что у rsync есть ключи для управления этими параметрами.

Лично мне чаще всего нужны права 755 на директорию и 644 на файлы. Это требуется для того, что мониторинг мог спокойно ходить в бэкапы и собирать нужные данные. Реализуется это с помощью ключа rsync:

--chmod=Du=rwx,Dgo=rx,Fu=rw,Fog=r

В данном случае D - права на директорию, F - на файлы. То же самое можно написать и вот так:

--chmod=D2775,F664

Rsynс поддерживает разные форматы chmod. Чтобы не тащить владельца файла с windows сервера, я еще добавляю ключи:

--no-owner --no-group

Последние можно не добавлять, если не использовать ключ -a, который включает в себя целую кучу ключей, где в том числе есть передача пользователя и группы. Чтобы продолжать использовать общий ключ -a, можно отдельно отменить копирование владельца и группы дополнительными ключами.

Вот пример полной строки запуска Rsynс на Linux для сбора файлов с Windows:

/usr/bin/rsync --progress --delete -avz \
--no-owner --no-group --chmod=Du=rwx,Dgo=rx,Fu=rw,Fog=r \
--password-file=/root/bin/rsyncd.scrt \
rsyncuser@77.88.111.22::backup /mnt/backup/mssql --backup \
--backup-dir=/mnt/backup/mssql_increment/`date +%Y-%m-%d`/

Скрипт синхронизирует директорию с бэкапами mssql. Изменившиеся файлы не удаляет, а кладёт в директорию mssql_increment с именем директории в виде даты на момент запуска скрипта. Таким образом можно организовать нужную глубину хранения бэкапов, удаляя старые директории.

#rsync #windows #backup
​​Узнал про необычный и полезный сервис localtunnel, решил с вами поделиться. Делает он простую вещь - пробрасывает во внешний мир какой-то локальный web сервис. Например, у вас крутится приложение на 127.0.0.1:80, а вы хотите его кому-то показать через интернет, не меняя настроек, пробросов портов и т.д. Localtunnel вам поможет. Работает он на NodeJS.

Установка:
# dnf module enable nodejs:14
# dnf install nodejs
# npm install -g localtunnel

Для того, чтобы пробросить своё приложение, запускаете localtunnel:
# lt --port 80

После запуска получите url вида https://odd-fireant-71.loca.lt Открыв его, вы увидите свое приложение, работающее на 127.0.0.1:80. Проверить очень просто. Я запустил nginx на localhost и пробросил его.

Мне показался сервис очень полезным. Лично мне бы пригодился платный сервис на его основе со своей отдельной авторизацией. Прямо сейчас стоит задача опубликовать в интернет специфичный сервис, который работает локально. Просто как есть опубликовать в интернет нельзя, он не развивается и не обновляется, работает на asp.net. Через nginx proxy корректно не заработал. Принял решение через vpn делать доступ, но это лишние проблемы по настройке пользователей. Но ничего лучше и безопаснее не придумал.

Сайт -https://theboroer.github.io/localtunnel-www/
Исходники - https://github.com/localtunnel/localtunnel

#webserver
​​У меня на канале накопилось очень много заметок по различным темам. Я всё собирался протэгировать их и сделать какой-то пост с тематической информацией, но в итоге решил поступить по-другому.

Как ни крути, но в Telegram неудобно обозревать объемную информацию. Придумывать какие-то костыли и пытаться структурировать, только время тратить. Всё уже давно придумано. Решил делать тематические подборки на основе заметок на сайте.

Первая из них - подборка моих публикаций в tg на тему бэкапов. Мне кажется, это самый подходящий формат для подобного рода информации. Что думаете? Или всё же имеет смысл заморочиться и как-то всё это в telegram вести? Например, в виде какого-то протегированного закрепа.

https://serveradmin.ru/top-12-besplatnyh-programm-dlya-bekapa/

#топ #backup
Новости и аналитика про видеосвязь на канале Видео+Конференция:

— обновления Zoom, Webex и других
— гарнитуры, камеры, кодеки
— новинки для работы из дома
— семинары про софт и оборудование в вашем городе

Присоединяйтесь → @vcs_su

#реклама
​​Относительно недавно (2017 год) появился новый проект для организации почтового сервера - Modoboa. А более ли менее известным он стал в 2019-2020 году. Я не так давно о нём узнал, несколько месяцев назад, но всё откладывал написание, так как планировал его поставить и потестировать, но пока не срослось.

Сейчас я даже не знаю, какой почтовый сервер с относительно простой установкой использовать в проде. Сам я всегда ставлю голый postfix, dovecot и всё это связываю друг с другом, наращивая функционал различными компонентами. Настраивать это утомительно, хотя работает надёжно.

Есть старый и известный продукт - Iredmail. Я его использовал, нормальный сервер, но бесплатная версия с очень ограниченным функционалом. Часто его недостаточно. Раньше был признанный лидер среди бесплатных готовых решений для почты - Zimbra, но сейчас судьба бесплатной версии находится в каком-то подвешенном состоянии.

На этом фоне Modoboa вызывает интерес. По описанию, функционал неплохой. Всё, что надо для среднестатистического почтового сервера, есть:
веб панель для ящиков и управления (на базе jQuery и Bootstrap)
встроенный мониторинг и отчёты
система репутации на основе DKIM и DMARC 
адресная книга, календарь, автоответы, фильтры и всякие другие мелочи
интеграция с LDAP 

Всё это бесплатно. Нет никаких ограничений по ящикам, доменам и т.д. Написано хозяйство на Python 3, что вроде неплохо. Под капотом Postfix и Dovecot. По идее, можно и руками полазить, что-то докрутить. Для установки есть готовый скрипт, который всё делает сам.

Если кто-то уже пробовал в работе этот почтовый сервер, дайте обратную связь, каков он в деле.

Сайт - https://modoboa.org
Исходники - https://github.com/modoboa/modoboa

#mailserver
​​Позавчера рассказывал про сервис localtunnel. Я подобный сервис увидел впервые, просто не знал о нём. Нашлось много людей, которые зачем-то стали доказывать, что это плохая идея, небезопасно, надо пробрасывать порты, ssh туннели и т.д. Можно много чего сделать, но только это немного другой подход.

Как оказалось, подобный сервис очень востребован и популярен. Существует даже в реализации от Cloudflare под названием Cloudflare Argo Tunnel.

https://developers.cloudflare.com/pages/how-to/preview-with-cloudflare-tunnel

Если поднимать вопрос доверия и безопасности, то получается и Cloudflare доверять нельзя, и любой защите от ddos, которая весь траф через себя пропускает. И облачным провайдерам, у которых есть полный доступ к вашим виртуалкам и данным внутри них, если вы не используете шифрование, а в некоторых случаях даже если используете. В общем, тема для дискуссии неконструктивная. Каждый сам в конкретном случае должен решить для себя, кому он доверяет и на какие риски готов пойти.

Установить Cloudflare Tunnel очень просто. Есть deb и rpm пакеты, докер образ.
Как им пользоваться, рассказано отдельно. В общем случае последовательность действий следующая:

1. Устанавливаете Cloudflare Tunnel на компьютер.
2. Авторизуетесь в приложении с помощью своего аккаунта в Cloudflare.
3. Создаёте туннель и связываете его со своей учёткой.
4. Настраиваете конфиг туннеля, где указываете свой локальный сервис и его привязку к созданному ранее туннелю.
5. Связываете туннель со своим доменным именем, указанным в CNAME и запускаете.

Если доверяете cloudflare, то такое решение можно использовать и на постоянку. Выглядит достаточно безопасно. Вам вообще не нужно настраивать доступ из интернета на свой веб сервер. Даже tls сертификаты не нужны, если готовы гнать нешифрованный траф в Cloudflare. Последний сам выдаст бесплатный сертификат для конечной публикации.

Если я правильно понял, то для того, чтобы пользоваться Argo Tunnel бесплатно, нужно зарегистрировать Cloudflare For Teams free subscription.

#webserver
Media is too big
VIEW IN TELEGRAM
Отгрузки стоят. 1С не грузится. VPN не работает. Бизнес находится под угрозой. Сисадмин Вася в полной растерянности. Как Гипермен помог Васе настроить VDI - узнайте по ссылке.

👉 https://clck.ru/ZLoXK

#реклама #гипермен
У Дениса Астахова, автора youtube канала ADV-IT вышла серия видео на тему прохождения собеседований. Как составить резюме, как подготовиться, как проходить интервью и всё на эти темы. Мне очень понравилось содержание. Согласен практически со всем изложенным, так что рекомендую вам посмотреть, даже если не собираетесь в ближайшее время менять работу. Для общего образования пригодится. Видно, что человек имеет большой практический опыт и пишет по делу. Я сам много проводил собеседований и принимал людей на работу. Многое пересмотрел в этой теме, когда оказался по другую сторону баррикад.

Например, Денис даёт совет уместить своё резюме на одном листе A4 и не больше! Я полностью осознал этот совет, когда стал сам проводить собеседования. Реально не читаешь длинные резюме. Когда идёт поиск кандидата на потоке и у тебя по 5-10 собеседований в день, вникать в длинные резюме вообще не хочется, особенно когда там 5-7 мест работы описаны. И хотя мне давно уже не приходилось никому показывать своё резюме, так как не занимаюсь поиском работы вообще, тем не менее я сделал в свое время резюме именно в формате одного листа A4.

Еще один пример, который я подтверждаю своим опытом. При поиске первой работы получить хоть какой-нибудь сертификат. Я, как только выпустился из универа, первым делом пошел и сдал экзамен MCP (Microsoft Certified Professional) по WinXP вроде бы, или может уже Win7. Не помню точно. Это помогло сразу найти нормальную работу, а не перебиваться первое время работой за еду, как пришлось поступить многим выпускникам без опыта.

Для меня удивительно было услышать, что на Западе нельзя в резюме публиковать своё фото, указывать возраст. Такие резюме даже не рассматривают по какому-то надуманному предлогу, что это может послужить причиной дискриминации. Просто абсурд. Это как сейчас на сайте Cian запретили в объявлениях писать, что ты хочешь сдавать квартиру только людям славянской внешности. Как-будто после этого запрета те, кто не хотели сдавать другим, внезапно захотят. Теперь просто неславяне лишний раз проедутся на осмотр, где им откажут. С работой то же самое. Просто лишние хлопоты для всех, прикрытые какой-то нелепой защитой от дискриминации, которая реально не имеет смысла. Работодатель всегда найдет способ не взять на работу того, кто ему не нужен.

В общем, видео рекомендую. Вышли две части, будет еще как минимум третья конкретно по собеседованию на позицию DevOps.

https://www.youtube.com/watch?v=EHEfVNBf-wg

#видео