Продолжаю рубрику программ для удалённого доступа к компьютерам. После новости о прекращении работы TeamViwer в РФ эта тема получила новый импульс. Стало очевидно, что ориентироваться тут лучше сразу на отечественные продукты.
Мне почти одновременно пришли как рекомендации на программу AeroAdmin в качестве бесплатной альтернативы, так и заявка от разработчиков на написание платного обзора этой программы. Ранее я вообще не слышал ничего о ней, хотя продукт известен давно. В итоге я написал полный обзор в виде статьи на сайте. Программой я лично попользовался и отметил следующие возможности:
◽ вполне функциональная бесплатная в том числе для коммерческого использования версия с некоторыми ограничениями;
◽ легкий дистрибутив в 3 Мб с возможностью запускать его без установки и без прав администратора;
◽ подключение к rdp сессии пользователя (умеют далеко не все);
◽ возможность (платная) создать преднастроенный брендированный msi пакет для автоматического разворачивания;
◽ адресная книга хранится в отдельном файле и может легко переноситься между компьютерами;
◽ умеет работать через PROXY;
◽ запись сессий через внешний FFmpeg.
Продукт интересный, имеет некоторые возможности, которых нет у других. Если подбираете программу для удалённого управления компьютерами, то обратите внимание на указанную. Как минимум, рассмотреть её стоит и сравнить с аналогами.
Сайт - https://www.aeroadmin.com
Обзор - https://serveradmin.ru/aeroadmin-udalyonnoe-upravlenie-kompyuterom/
#remote #отечественное
Мне почти одновременно пришли как рекомендации на программу AeroAdmin в качестве бесплатной альтернативы, так и заявка от разработчиков на написание платного обзора этой программы. Ранее я вообще не слышал ничего о ней, хотя продукт известен давно. В итоге я написал полный обзор в виде статьи на сайте. Программой я лично попользовался и отметил следующие возможности:
◽ вполне функциональная бесплатная в том числе для коммерческого использования версия с некоторыми ограничениями;
◽ легкий дистрибутив в 3 Мб с возможностью запускать его без установки и без прав администратора;
◽ подключение к rdp сессии пользователя (умеют далеко не все);
◽ возможность (платная) создать преднастроенный брендированный msi пакет для автоматического разворачивания;
◽ адресная книга хранится в отдельном файле и может легко переноситься между компьютерами;
◽ умеет работать через PROXY;
◽ запись сессий через внешний FFmpeg.
Продукт интересный, имеет некоторые возможности, которых нет у других. Если подбираете программу для удалённого управления компьютерами, то обратите внимание на указанную. Как минимум, рассмотреть её стоит и сравнить с аналогами.
Сайт - https://www.aeroadmin.com
Обзор - https://serveradmin.ru/aeroadmin-udalyonnoe-upravlenie-kompyuterom/
#remote #отечественное
Существует простая и удобная консольная утилита для работы с историей команд - HSTR (HiSToRy). В свежих версиях Debian, Ubuntu, RHEL (epel) она присутствует в базовых репозиториях.
Установка:
HSTR является заменой привычного функционала по Ctrl-r. Если просто запустить в консоли hstr (или алиас hh) без параметров, то увидите список всех команд из history, выстроенные по частоте их использования. Из этого списка их легко выбрать и запустить. По умолчанию будет активна строка поиска, где можно начать набор искомых команд. Поиск осуществляется по совпадению подстроки, регулярному выражению и ключевому слову
Утилита умеет удалять строки из истории, добавлять в избранное команды, ранжировать команды по их длине. Ключей и возможностей нет так много, долго разбираться не придётся. Все их можно посмотреть через man или встроенную справку:
HSTR маленькая и простая утилита. Написана на C. Присутствует в репозиториях, так что можно смело ставить и пользоваться. Хороший продукт.
Исходники - https://github.com/dvorka/hstr
Инструкция по настройке:
https://github.com/dvorka/hstr/blob/master/CONFIGURATION.md
#terminal #bash
Установка:
# apt install hstr
# dnf install hstr
HSTR является заменой привычного функционала по Ctrl-r. Если просто запустить в консоли hstr (или алиас hh) без параметров, то увидите список всех команд из history, выстроенные по частоте их использования. Из этого списка их легко выбрать и запустить. По умолчанию будет активна строка поиска, где можно начать набор искомых команд. Поиск осуществляется по совпадению подстроки, регулярному выражению и ключевому слову
Утилита умеет удалять строки из истории, добавлять в избранное команды, ранжировать команды по их длине. Ключей и возможностей нет так много, долго разбираться не придётся. Все их можно посмотреть через man или встроенную справку:
# hh -h
HSTR маленькая и простая утилита. Написана на C. Присутствует в репозиториях, так что можно смело ставить и пользоваться. Хороший продукт.
Исходники - https://github.com/dvorka/hstr
Инструкция по настройке:
https://github.com/dvorka/hstr/blob/master/CONFIGURATION.md
#terminal #bash
Вчера увидел новость о том, что у Zabbix появился новый шаблон для мониторинга Proxmox. Это очень крутая новость, так что я не удержался и сразу же его протестировал. Сервер мониторинга должен быть версии 6. Для младших версий поддержки нет. Proxmox у меня был версии 6.4.
Мониторинг осуществляется с помощью HTTP Агента через парсинг ответов API. Вся логика и обработка осуществляется на сервере Zabbix. Даже агент не надо ставить на гипервизор.
На Proxmox нужно создать отдельного пользователя (желательно, не рутом же мониторингу ходить). Назначить ему некоторые права:
Для этого я добавил ему роли PVEVMUser и PVESysAdmin на указанные объекты. Может можно как-то более ограниченно их выдать, я не разбирался. Далее сделать для пользователя API Token и получить Secret. Всё это делается через веб интерфейс в разделе Datacenter -> Permissions.
После этого добавляем сам Proxmox в Zabbix, прикрепляем к нему шаблон Proxmox VE by HTTP. Прописываем в макросы полученный {$PVE.TOKEN.ID} и {$PVE.TOKEN.SECRET}. Далее убеждаемся, что Zabbix Server имеет доступ по HTTPS к ноде Proxmox.
Вот и всё. Можно зайти и вручную дёрнуть основной айтем Proxmox: Get cluster resources и правила автообнаружения. Сами правила и все айтемы с триггерами смотрите в описании к шаблону. Он очень крутой. Там есть всё, что нужно для мониторинга гипервизора. Больше никаких костылей не надо.
Описание / Шаблон
Помимо Proxmox появились шаблоны для TrueNAS и GLPi, что тоже весьма неплохо.
#zabbix #proxmox
Мониторинг осуществляется с помощью HTTP Агента через парсинг ответов API. Вся логика и обработка осуществляется на сервере Zabbix. Даже агент не надо ставить на гипервизор.
На Proxmox нужно создать отдельного пользователя (желательно, не рутом же мониторингу ходить). Назначить ему некоторые права:
"/",["Sys.Audit"]
"/nodes/{node}",["Sys.Audit"]
"/vms",["VM.Audit"]
Для этого я добавил ему роли PVEVMUser и PVESysAdmin на указанные объекты. Может можно как-то более ограниченно их выдать, я не разбирался. Далее сделать для пользователя API Token и получить Secret. Всё это делается через веб интерфейс в разделе Datacenter -> Permissions.
После этого добавляем сам Proxmox в Zabbix, прикрепляем к нему шаблон Proxmox VE by HTTP. Прописываем в макросы полученный {$PVE.TOKEN.ID} и {$PVE.TOKEN.SECRET}. Далее убеждаемся, что Zabbix Server имеет доступ по HTTPS к ноде Proxmox.
Вот и всё. Можно зайти и вручную дёрнуть основной айтем Proxmox: Get cluster resources и правила автообнаружения. Сами правила и все айтемы с триггерами смотрите в описании к шаблону. Он очень крутой. Там есть всё, что нужно для мониторинга гипервизора. Больше никаких костылей не надо.
Описание / Шаблон
Помимо Proxmox появились шаблоны для TrueNAS и GLPi, что тоже весьма неплохо.
#zabbix #proxmox
Появился бот который обучает как работать с DevOps инструментами и админить Linux.
Не нужно больше смотреть нудные видео, чат-бот Yodo.im в интерактивной форме научит вас решать реальные кейсы из работы Linux админа и DevOps инженера.
Максимум практики, минимум теории.
В Yodo.im есть свое сообщество, в котором уже больше 3500 человек.
На курсе Linux админа будут рассмотрены такие практические кейсы как:
- Развернуть сайт на Nginx;
- Поднять сервер телефонии на Asterisk;
- Развертывание и настройка мониторинга на Zabbix;
- Научишься поднимать виртуальные машины на Proxmox и многое другое;
Пройти бесплатный урок, в котором ты сразу поднимешь сайт на Nginx и настроишь для него CI/CD можно по ссылке https://go.yodo.im/linux-devops-ae51e4
Прямо сейчас цены на курсы снижены в два раза из-за санкций и начинаются от 990Р!
#реклама
Не нужно больше смотреть нудные видео, чат-бот Yodo.im в интерактивной форме научит вас решать реальные кейсы из работы Linux админа и DevOps инженера.
Максимум практики, минимум теории.
В Yodo.im есть свое сообщество, в котором уже больше 3500 человек.
На курсе Linux админа будут рассмотрены такие практические кейсы как:
- Развернуть сайт на Nginx;
- Поднять сервер телефонии на Asterisk;
- Развертывание и настройка мониторинга на Zabbix;
- Научишься поднимать виртуальные машины на Proxmox и многое другое;
Пройти бесплатный урок, в котором ты сразу поднимешь сайт на Nginx и настроишь для него CI/CD можно по ссылке https://go.yodo.im/linux-devops-ae51e4
Прямо сейчас цены на курсы снижены в два раза из-за санкций и начинаются от 990Р!
#реклама
Я недавно озаботился вопросом кодирования видео, записанного на смартфон или фотоаппарат для семейного архива. Исходное качество мне не нужно, а вот сжать ролики для экономии места очень бы хотелось. Стал подыскивать удобное техническое решение. Напомню, что ранее я рассказывал про PeerTube, который частично решает эту задачу, но всё же он про другое.
В итоге нашёл любопытный проект Tdarr. Это готовый бесплатный open source сервис, который управляется через браузер. Установить можно через Docker или просто запуском бинарников. Сам сервер управления может быть установлен отдельно от ноды, которая занимается кодированием видео. Если не хочется связываться с Docker, можно прямо в Windows скачать Updater. Он загрузит бинарники сервера и ноды. Останется их только запустить.
Tdarr работает довольно просто. Ему можно смонтировать какой-то диск с видеозаписями и настроить параметры кодирования. Он будет в режиме реального времени следить за файлами и автоматически их кодировать. Через веб интерфейс доступны все настройки и статистика.
Немного погонял Tdarr. Мне показался он избыточным для дома. Видео не так много и появляются не часто. Проще один раз какой-то программой прогнать и забыть. Не нужно постоянно держать запущенным сервис. Возможно вам где-то пригодится.
Сам в итоге остановился на обычном бесплатном приложении HandBrake.
Сайт - https://tdarr.io
Исходники - https://github.com/HaveAGitGat/Tdarr
Описание и настройка - https://www.youtube.com/watch?v=UA1Sktq40pA
В итоге нашёл любопытный проект Tdarr. Это готовый бесплатный open source сервис, который управляется через браузер. Установить можно через Docker или просто запуском бинарников. Сам сервер управления может быть установлен отдельно от ноды, которая занимается кодированием видео. Если не хочется связываться с Docker, можно прямо в Windows скачать Updater. Он загрузит бинарники сервера и ноды. Останется их только запустить.
Tdarr работает довольно просто. Ему можно смонтировать какой-то диск с видеозаписями и настроить параметры кодирования. Он будет в режиме реального времени следить за файлами и автоматически их кодировать. Через веб интерфейс доступны все настройки и статистика.
Немного погонял Tdarr. Мне показался он избыточным для дома. Видео не так много и появляются не часто. Проще один раз какой-то программой прогнать и забыть. Не нужно постоянно держать запущенным сервис. Возможно вам где-то пригодится.
Сам в итоге остановился на обычном бесплатном приложении HandBrake.
Сайт - https://tdarr.io
Исходники - https://github.com/HaveAGitGat/Tdarr
Описание и настройка - https://www.youtube.com/watch?v=UA1Sktq40pA
Система по контролю админов
Странный для админов заголовок. Обычно они всех контролируют, а тут система по контролю за ними. Такие тоже существуют. Расскажу про одну из них - BalaBit Shell Control Box. Она будет актуальна для компаний, где штат системных администраторов хотя бы от 5-ти человек. Либо для тех, у кого техническую поддержку осуществляет сторонняя организация.
BalaBit Shell Control Box умеет работать двух режимах:
- Бастион. В этом случае администраторы сначала попадают в закрытую виртуалку, а потом в зависимости от настроенных доступов, на целевую.
- Прозрачный режим. Все запросы на подключение к серверам незаметно переадресуются на Balabit, а оттуда попадают на целевые сервера. От админа это скрыто, даже ip-src подменяется. Подключившись на сервер, он видит соединение от своего компа.
В обоих случаях все сессии фиксируются, записываются видео-ролики с выполняемыми действиями. Доступ ко всем этим событиям из единой панели управления. За сессией можно наблюдать в режиме реального времени. Shell Control Box поддерживает протоколы RDP, SSH, Telnet, VNC, Citrix, HTTPS. Для установки SCB потребуется настроить роуты таким образом, чтобы трафик проходил через Shell Control Box.
У меня давно была в черновиках заметка на тему SCB, так как продукт старый и известный. Знакомый один внедрял его. Уже в процессе написания я зашёл на сайт balabit.com и увидел информацию, что их купили One Identity, а конкретно Shell Control Box вошёл в состав продукта Privileged Access Management. Там так много всевозможных программ, что я даже не смог найти, чем же в итоге стал SCB. Нет ни цен, ни точных технических описаний. Один маркетинг. Похоже, про SCB теперь можно забыть 😔 Жаль, Balabit была известная компания. Заметку всё же решил опубликовать, чтобы поделиться этой информацией.
Balabit известна тем, что написала Syslog-ng, которым лично я частенько пользовался для сбора логов syslog. Статью даже написал по ней. В самом простом случае это решение может использоваться для централизованного хранения информации о ssh подключениях и прочих событиях безопасности. Я логины в mikrotik через него собирал.
#security
Странный для админов заголовок. Обычно они всех контролируют, а тут система по контролю за ними. Такие тоже существуют. Расскажу про одну из них - BalaBit Shell Control Box. Она будет актуальна для компаний, где штат системных администраторов хотя бы от 5-ти человек. Либо для тех, у кого техническую поддержку осуществляет сторонняя организация.
BalaBit Shell Control Box умеет работать двух режимах:
- Бастион. В этом случае администраторы сначала попадают в закрытую виртуалку, а потом в зависимости от настроенных доступов, на целевую.
- Прозрачный режим. Все запросы на подключение к серверам незаметно переадресуются на Balabit, а оттуда попадают на целевые сервера. От админа это скрыто, даже ip-src подменяется. Подключившись на сервер, он видит соединение от своего компа.
В обоих случаях все сессии фиксируются, записываются видео-ролики с выполняемыми действиями. Доступ ко всем этим событиям из единой панели управления. За сессией можно наблюдать в режиме реального времени. Shell Control Box поддерживает протоколы RDP, SSH, Telnet, VNC, Citrix, HTTPS. Для установки SCB потребуется настроить роуты таким образом, чтобы трафик проходил через Shell Control Box.
У меня давно была в черновиках заметка на тему SCB, так как продукт старый и известный. Знакомый один внедрял его. Уже в процессе написания я зашёл на сайт balabit.com и увидел информацию, что их купили One Identity, а конкретно Shell Control Box вошёл в состав продукта Privileged Access Management. Там так много всевозможных программ, что я даже не смог найти, чем же в итоге стал SCB. Нет ни цен, ни точных технических описаний. Один маркетинг. Похоже, про SCB теперь можно забыть 😔 Жаль, Balabit была известная компания. Заметку всё же решил опубликовать, чтобы поделиться этой информацией.
Balabit известна тем, что написала Syslog-ng, которым лично я частенько пользовался для сбора логов syslog. Статью даже написал по ней. В самом простом случае это решение может использоваться для централизованного хранения информации о ssh подключениях и прочих событиях безопасности. Я логины в mikrotik через него собирал.
#security
🛡 На фоне беспрецедентного давления в киберпространстве на Россию важно оставаться в курсе самых актуальных новостей из мира IT, так как ситуация стремительно меняется каждый час.
С этой задачей лучше других вам поможет справиться канал DDoS-Guard об IT и кибербезопасности. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак, который знает и расскажет о том:
◽ как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях;
◽ какие проекты чаще всего атакуют;
◽ как не стать жертвой SCAM проектов;
◽ почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.
👉 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!
#реклама
С этой задачей лучше других вам поможет справиться канал DDoS-Guard об IT и кибербезопасности. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак, который знает и расскажет о том:
◽ как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях;
◽ какие проекты чаще всего атакуют;
◽ как не стать жертвой SCAM проектов;
◽ почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.
👉 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!
#реклама
▶️ Очень подробный разбор темы настройки WireGuard:
https://www.youtube.com/watch?v=inx_dVfjadI
Сразу предупреждаю, если вы не любите смотреть видеоролики, не надо писать гадости. Проходите мимо.
Содержание видео:
0:00:00 Что будем делать?
0:01:15 Утилита проверки IP
0:01:50 Создаем виртуальную машину
0:03:27 Ставим Docker
0:04:25 Wireguard Docker Images
0:07:50 Смотрим на конфигурацию сервера
0:17:11 Добавляем клиентов (пиров)
0:18:11 Настраиваем IOS клиента
0:20:38 Настраиваем клиента на Mac OS
0:22:50 Как самому сгенерировать ключи?
0:28:38 Генерация ключей на сайте
0:29:25 Настраиваем Wireguard на Mikrotik
0:32:40 Маршруты
0:37:20 Сравнение Wireguard и OpenVPN
Автор очень подробно и доступно всё объясняет. Материал для новичков и для тех, кто не в теме. Сама по себе настройка WireGuard не представляет каких-то особых сложностей.
У меня на канале ранее были заметки на тему WireGuard и готовых панелей для установки и управления сервером: easy-wg-quick и WireGuard Easy.
#video #wireguard #vpn
https://www.youtube.com/watch?v=inx_dVfjadI
Сразу предупреждаю, если вы не любите смотреть видеоролики, не надо писать гадости. Проходите мимо.
Содержание видео:
0:00:00 Что будем делать?
0:01:15 Утилита проверки IP
0:01:50 Создаем виртуальную машину
0:03:27 Ставим Docker
0:04:25 Wireguard Docker Images
0:07:50 Смотрим на конфигурацию сервера
0:17:11 Добавляем клиентов (пиров)
0:18:11 Настраиваем IOS клиента
0:20:38 Настраиваем клиента на Mac OS
0:22:50 Как самому сгенерировать ключи?
0:28:38 Генерация ключей на сайте
0:29:25 Настраиваем Wireguard на Mikrotik
0:32:40 Маршруты
0:37:20 Сравнение Wireguard и OpenVPN
Автор очень подробно и доступно всё объясняет. Материал для новичков и для тех, кто не в теме. Сама по себе настройка WireGuard не представляет каких-то особых сложностей.
У меня на канале ранее были заметки на тему WireGuard и готовых панелей для установки и управления сервером: easy-wg-quick и WireGuard Easy.
#video #wireguard #vpn
У меня в доме стоит электрокотёл с GSM модулем от компании Zont. Управлять устройством можно либо через личный кабинет на сайте zont-online.ru, либо через приложение. Я захотел всю статистику завести в Zabbix, чтобы удобно было смотреть. В перспективе выведу основные метрики на какой-нибудь экран в доме. Данный пример будет типовым для любого сбора метрик в Zabbix через API.
1️⃣ Согласно документации получаем Token для доступа к системе по API. Для этого через curl делаем запрос к сервису с указанием своей учётной записи:
В самом начале ответа получите токен, который нужно будет использовать в запросах.
2️⃣ Получаем список устройств в личном кабинете. У меня оно одно:
Убеждаемся, что всё работает, данные приходят верные. Рекомендую запрос сразу в jq отправить, чтобы было удобно смотреть.
3️⃣ Идём в Zabbix, создаём новый шаблон. Сразу добавляем в него 2 макроса: {$ZONT_CLIENT_EMAIL} и {$ZONT_TOKEN}. Далее добавляем новый айтем:
- тип: HTTP Agent
- тип информации: Журнал (лог)
- url: https://zont-online.ru/api/devices
- поля запроса: load_io ⇒ true
- тип запроса: POST
- заголовки: X-ZONT-Client ⇒ {$ZONT_CLIENT_EMAIL}
X-ZONT-Token ⇒ {$ZONT_TOKEN}
Остальные параметры по желанию.
4️⃣ Прикрепите новый шаблон к любому хосту (я обычно такие шаблоны к Zabbix Server цепляю) и проверьте работу этого айтема. Не забудьте прописать значения макросов. Если данные идут и формат у них json, то двигаемся дальше. Добавляем в шаблон новый зависимый айтем. Я его назвал Температура Бойлерная:
- тип: зависимый элемент данных, в качестве основного указываем предыдущий
- тип информации: числовой с плавающей точкой
Остальное по желанию. Идём в предобработку и добавляем 3 шага:
- JSONPath: $.body.devices[*].thermometers[*].last_value
- Обрезать слева: [
- Обрезать справа: ]
После такой обработки я получаю температуру с термодатчика в бойлерной. JSONPath рекомендую проверять в онлайн сервисе jsonpath.com. Там удобно это делать. В зависимости от строки json, правило у вас будет своё. Аналогично можно добавить все необходимые метрики.
Вот и всё. По такому принципу можно обработать любые данные, поступающие от API в формате json. Более подробно и наглядно я эту тему разбирал в отдельной статье на сайте.
#zabbix
1️⃣ Согласно документации получаем Token для доступа к системе по API. Для этого через curl делаем запрос к сервису с указанием своей учётной записи:
curl 'https://zont-online.ru/api/get_authtoken' \
-u 'login:password' \
-H 'X-ZONT-Client: your@email' \
-H 'Content-Type: application/json' \
-d '{"client_name": "Zabbix"}'
В самом начале ответа получите токен, который нужно будет использовать в запросах.
2️⃣ Получаем список устройств в личном кабинете. У меня оно одно:
curl 'https://zont-online.ru/api/devices' \
-H 'X-ZONT-Client: your@email' \
-H 'X-ZONT-Token: xxxxxxxxxxxxxxxxxxxx' \
-H 'Content-Type: application/json' \
-d '{"load_io": true}'
Убеждаемся, что всё работает, данные приходят верные. Рекомендую запрос сразу в jq отправить, чтобы было удобно смотреть.
3️⃣ Идём в Zabbix, создаём новый шаблон. Сразу добавляем в него 2 макроса: {$ZONT_CLIENT_EMAIL} и {$ZONT_TOKEN}. Далее добавляем новый айтем:
- тип: HTTP Agent
- тип информации: Журнал (лог)
- url: https://zont-online.ru/api/devices
- поля запроса: load_io ⇒ true
- тип запроса: POST
- заголовки: X-ZONT-Client ⇒ {$ZONT_CLIENT_EMAIL}
X-ZONT-Token ⇒ {$ZONT_TOKEN}
Остальные параметры по желанию.
4️⃣ Прикрепите новый шаблон к любому хосту (я обычно такие шаблоны к Zabbix Server цепляю) и проверьте работу этого айтема. Не забудьте прописать значения макросов. Если данные идут и формат у них json, то двигаемся дальше. Добавляем в шаблон новый зависимый айтем. Я его назвал Температура Бойлерная:
- тип: зависимый элемент данных, в качестве основного указываем предыдущий
- тип информации: числовой с плавающей точкой
Остальное по желанию. Идём в предобработку и добавляем 3 шага:
- JSONPath: $.body.devices[*].thermometers[*].last_value
- Обрезать слева: [
- Обрезать справа: ]
После такой обработки я получаю температуру с термодатчика в бойлерной. JSONPath рекомендую проверять в онлайн сервисе jsonpath.com. Там удобно это делать. В зависимости от строки json, правило у вас будет своё. Аналогично можно добавить все необходимые метрики.
Вот и всё. По такому принципу можно обработать любые данные, поступающие от API в формате json. Более подробно и наглядно я эту тему разбирал в отдельной статье на сайте.
#zabbix
Recuva — популярная бесплатная программа для восстановления удаленных файлов. Разработчики те же самые, что у ccleaner. Я знаю, что у последнего репутация так себе уже много лет. Сам когда-то им пользовался, но давно такого рода программы не использую.
Тем не менее Recuva неплохая программа с большой историей. Первые версии я использовал где-то в районе Windows XP, а может и раньше. Программа работает под Windows и умеет следующее:
- восстанавливать удалённые файлы;
- чинить файловую систему на внешних хранилищах (флешки, карты);
- безвозвратно удалять файлы;
- поддержка ФС: NTFS, FAT, exFAT, EXT3, EXT4.
Интерфейс у программы простой, разбираться особо не надо. Запускаете и с помощью wizard или вручную указываете необходимые действия. Есть русский язык. После установки имеет смысл зайти в настройки и запретить отправку информации об использовании программы.
Если что-то удалили и не смогли восстановить другими программами, имеет смысл попробовать и Recuva. Напоминаю другие бесплатные программы для восстановления данных: Photorec (Windows), TestDisk (Linux), Scalpel (Linux).
Сайт - https://www.ccleaner.com/recuva
Если выбрать русский язык на сайте, то на страницах продукта 404 ошибка. Не понял, то ли это ошибка, то ли ссанкции какие-то ввели. Если вручную выбрать EN, то всё нормально открывается и скачивается.
#restore
Тем не менее Recuva неплохая программа с большой историей. Первые версии я использовал где-то в районе Windows XP, а может и раньше. Программа работает под Windows и умеет следующее:
- восстанавливать удалённые файлы;
- чинить файловую систему на внешних хранилищах (флешки, карты);
- безвозвратно удалять файлы;
- поддержка ФС: NTFS, FAT, exFAT, EXT3, EXT4.
Интерфейс у программы простой, разбираться особо не надо. Запускаете и с помощью wizard или вручную указываете необходимые действия. Есть русский язык. После установки имеет смысл зайти в настройки и запретить отправку информации об использовании программы.
Если что-то удалили и не смогли восстановить другими программами, имеет смысл попробовать и Recuva. Напоминаю другие бесплатные программы для восстановления данных: Photorec (Windows), TestDisk (Linux), Scalpel (Linux).
Сайт - https://www.ccleaner.com/recuva
Если выбрать русский язык на сайте, то на страницах продукта 404 ошибка. Не понял, то ли это ошибка, то ли ссанкции какие-то ввели. Если вручную выбрать EN, то всё нормально открывается и скачивается.
#restore
🐱💻 Сегодня у нас суровая хакерская тема. Поговорим о небезызвестной игре Bandit с сайта https://overthewire.org/wargames/. Только хочу сразу вас предупредить, что прохождение легко гуглится как на русском, так и английском языке, в том числе в формате видео. Не лишайте себя удовольствия самостоятельного прохождения. Иначе хакером не стать.
Игра начинается на сайте https://overthewire.org/wargames/bandit/ и разбита на уровни. Начинать надо с Level 0. В нём описано, что надо подключиться по ssh:
▪ server: bandit.labs.overthewire.org
▪ port: 2220
▪ user: bandit0
▪ pass: bandit0
Если получится подключиться, то Level 0 вы уже прошли 😎 Первый шаг сделан. Вперёд на Level 1. В описании сказано, что надо пошерстить домашнюю директорию и поискать там файлы с инфомрацией.
Игра помимо условно хакерской темы даёт базовые навыки работы в консоли Linux. К каждому уровню есть подсказки с консольными командами, которые рекомендуется использовать для прохождения. Первые уровней 10 совсем простые, где кроме навыков работы в консоли, ничего не нужно знать и особо раздумывать.
#игра #обучение
Игра начинается на сайте https://overthewire.org/wargames/bandit/ и разбита на уровни. Начинать надо с Level 0. В нём описано, что надо подключиться по ssh:
▪ server: bandit.labs.overthewire.org
▪ port: 2220
▪ user: bandit0
▪ pass: bandit0
Если получится подключиться, то Level 0 вы уже прошли 😎 Первый шаг сделан. Вперёд на Level 1. В описании сказано, что надо пошерстить домашнюю директорию и поискать там файлы с инфомрацией.
Игра помимо условно хакерской темы даёт базовые навыки работы в консоли Linux. К каждому уровню есть подсказки с консольными командами, которые рекомендуется использовать для прохождения. Первые уровней 10 совсем простые, где кроме навыков работы в консоли, ничего не нужно знать и особо раздумывать.
#игра #обучение
Случайно нашёл очень интересную и полезную штуку. Часто бывает, что тестируешь какие-то веб сайты или приложения. Сейчас всё работает через https и это создаёт проблемы для локального тестирования. Не хочется настраивать локальный dns под реальные домены и получать для них валидные сертификаты или делать самоподписанные и добавлять их СА в систему.
Нашёлся добрый человек, который зарегистрировал домен localhost.direct и заказал для него wildcard SSL. Полученный сертификат вместе с private.key он выложил в публичный доступ. Можете скачать его и использовать у себя локально.
Можно использовать эти сертификаты для своих локальных нод Proxmox, чтобы заходить на них без предупреждения. Создать в локальном dns поддомены для каждой ноды и закинуть на них указанный сертификат. Сейчас приходится с каждой ноды качать CA и добавлять к себе в доверенные, чтобы убрать предупреждение браузера. Лично я очень редко получаю валидные сертификаты для Proxmox, так как это хлопотно.
В общем, для домена localhost.direct с рабочим tls сертификатом может найтись много применений. Только учтите, что это всё подходит только для локального использования в вашей intranet сети.
https://github.com/Upinel/localhost.direct
https://get.localhost.direct/
#полезно
Нашёлся добрый человек, который зарегистрировал домен localhost.direct и заказал для него wildcard SSL. Полученный сертификат вместе с private.key он выложил в публичный доступ. Можете скачать его и использовать у себя локально.
Можно использовать эти сертификаты для своих локальных нод Proxmox, чтобы заходить на них без предупреждения. Создать в локальном dns поддомены для каждой ноды и закинуть на них указанный сертификат. Сейчас приходится с каждой ноды качать CA и добавлять к себе в доверенные, чтобы убрать предупреждение браузера. Лично я очень редко получаю валидные сертификаты для Proxmox, так как это хлопотно.
В общем, для домена localhost.direct с рабочим tls сертификатом может найтись много применений. Только учтите, что это всё подходит только для локального использования в вашей intranet сети.
https://github.com/Upinel/localhost.direct
https://get.localhost.direct/
#полезно
GitHub
GitHub - Upinel/localhost.direct: localhost with public CA signed SSL certificate
localhost with public CA signed SSL certificate. Contribute to Upinel/localhost.direct development by creating an account on GitHub.
Недавно рассказывал про бесплатное решение для мониторинга voip трафика - VoIPmonitor. Существенный минус этого проекта - платная веб панель для просмотра и управления. А без неё в реальной эксплуатации очень неудобно. Существует аналог - SIP3. Это тоже бесплатный Open Source проект. Функционально во многом похож на VoIPmonitor, но у него в бесплатной редакции (Community Edition) есть веб панель с базовым функционалом.
SIP3 состоит из нескольких компонентов:
◽ Captain - агент для сбора трафика
◽ Salto - Ядро системы
◽ Twig - API engine
◽ Hoof - веб интерфейс
На отдельной странице перечислен функционал бесплатной и платной версии. Условно можно считать, что бесплатная версия полнофункциональна, доступны все компоненты. А за деньги вы получаете расширенный функционал каждого из них.
В комплекте SIP3 присутствуют как инструменты мониторинга на базе Grafana, так и список звонков, их запись, инструменты поиска проблем.
Для установки SIP3 есть Ansible Playbook. Он поддерживает установку на Centos и Debian, либо через Docker на любой другой Linux дистрибутив.
Как я понял, разработчики системы русскоязычные. От них есть подробное руководство по установке и настройке.
Сайт - https://sip3.io
Демо - https://demo.sip3.io/
Исходники - https://github.com/sip3io
Русскоязычный чат - https://t.me/sip3io
#asterisk #voip
SIP3 состоит из нескольких компонентов:
◽ Captain - агент для сбора трафика
◽ Salto - Ядро системы
◽ Twig - API engine
◽ Hoof - веб интерфейс
На отдельной странице перечислен функционал бесплатной и платной версии. Условно можно считать, что бесплатная версия полнофункциональна, доступны все компоненты. А за деньги вы получаете расширенный функционал каждого из них.
В комплекте SIP3 присутствуют как инструменты мониторинга на базе Grafana, так и список звонков, их запись, инструменты поиска проблем.
Для установки SIP3 есть Ansible Playbook. Он поддерживает установку на Centos и Debian, либо через Docker на любой другой Linux дистрибутив.
Как я понял, разработчики системы русскоязычные. От них есть подробное руководство по установке и настройке.
Сайт - https://sip3.io
Демо - https://demo.sip3.io/
Исходники - https://github.com/sip3io
Русскоязычный чат - https://t.me/sip3io
#asterisk #voip
Zabbix Server умеет автоматически обнаруживать хосты в сети и добавлять их в систему мониторинга. Причём этот механизм очень гибко настраивается.
Например, вы можете автоматически установить на группу серверов Zabbix Agent, а на сервере мониторинга настроить правило автообнаружения, которое будет на основе указанного диапазона IP периодически сканировать сеть и искать установленных агентов.
После того, как сервера с агентами будут найдены, они будут помещены в заданную группу, им будут присвоены имена в зависимости от настроек обнаружения. В качестве имени можно взять имя хоста, указанное в настройках агента, можно взять системное имя сервера или его ip адрес. Далее к добавленным хостам будут прикреплены указанные заранее шаблоны.
Для автообнаружения устройств, на которые нельзя установить Zabbix Agent, применяется другой подход. Например, у вас есть пул IP камер. У них настроен доступ к веб интерфейсу по порту 8080. Можно настроить правило обнаружения для хостов с открытым портом 8080. Все найденные хосты будут добавлены в отдельную группу Cameras, в качестве имени будет взят их IP адрес и к ним будет прикреплён шаблон Template ICMP Ping.
Для совсем простых устройств, которые отвечают только по ICMP, можно настроить правило обнаружение исключительно пингом. Пропинговали кого-то в заданном интервале - добавили в указанную группу, прикрепили нужный шаблон. Подобную проверку можно использовать в качестве мониторинга появления неопознанных хостов. Когда Zabbix Server найдёт новый хост в сети, он может отправить оповещение. Помимо оповещения можно добавить выполнение какого-то скрипта. К примеру, новый хост можно сразу же просканировать nmap и отправить отчёт на почту.
Zabbix Server очень гибкая система мониторинга, на базе которой можно реализовать обширный функционал, выходящий за рамки только мониторинга.
Видео с частным примером настройки автообнаружения веб серверов в сети
#zabbix
Например, вы можете автоматически установить на группу серверов Zabbix Agent, а на сервере мониторинга настроить правило автообнаружения, которое будет на основе указанного диапазона IP периодически сканировать сеть и искать установленных агентов.
После того, как сервера с агентами будут найдены, они будут помещены в заданную группу, им будут присвоены имена в зависимости от настроек обнаружения. В качестве имени можно взять имя хоста, указанное в настройках агента, можно взять системное имя сервера или его ip адрес. Далее к добавленным хостам будут прикреплены указанные заранее шаблоны.
Для автообнаружения устройств, на которые нельзя установить Zabbix Agent, применяется другой подход. Например, у вас есть пул IP камер. У них настроен доступ к веб интерфейсу по порту 8080. Можно настроить правило обнаружения для хостов с открытым портом 8080. Все найденные хосты будут добавлены в отдельную группу Cameras, в качестве имени будет взят их IP адрес и к ним будет прикреплён шаблон Template ICMP Ping.
Для совсем простых устройств, которые отвечают только по ICMP, можно настроить правило обнаружение исключительно пингом. Пропинговали кого-то в заданном интервале - добавили в указанную группу, прикрепили нужный шаблон. Подобную проверку можно использовать в качестве мониторинга появления неопознанных хостов. Когда Zabbix Server найдёт новый хост в сети, он может отправить оповещение. Помимо оповещения можно добавить выполнение какого-то скрипта. К примеру, новый хост можно сразу же просканировать nmap и отправить отчёт на почту.
Zabbix Server очень гибкая система мониторинга, на базе которой можно реализовать обширный функционал, выходящий за рамки только мониторинга.
Видео с частным примером настройки автообнаружения веб серверов в сети
#zabbix
Те, кто активно используют Zabbix, в частности его Web проверки, знают, как неудобно они устроены. Разработчики давно обещают переработать этот функционал, но пока не случилось. По мне основное неудобство - нельзя выбрать, с какого хоста будет выполняться проверка. Они все идут с сервера мониторинга.
Один читатель поделился ссылкой на репозиторий, где человек продублировал стандартный функционал веб проверок, но реализовал их сам с помощью python скрипта и шаблона с автообнаружением. Вы можете прикрепить его к любому хосту, где установлен Zabbix Agent и делать проверки с него.
https://github.com/mohitrajvardhan17/Zabbix-Web_monitoring
Я проверил работу этого шаблона на Zabbix Server 6.0. Работает нормально, но проблемы возникли на самом хосте с Zabbix Agent. Скрипт проверок WebMonitoring.py писался под Python2, на Python3 не заработал. Мне не захотелось разбираться в скрипте, поэтому я запустил всё на 2-й версии.
Для работы скрипта нужно установить через pip модули: requests, pyOpenSSL. И сделать одно важное изменение. Так как Python2 больше не поддерживается, при запуске скрипта через него выезжает Warning, который нарушает работу правила обнаружения в шаблоне. Так что в файле userparameter_web.conf нужно вызов python заменить на python2 -W ignore.
Проверить работу скрипта можно так:
Вывод соответствует формату автообнаружения Zabbix Server.
Теперь можно идти на сервер, импортировать шаблон. В нём ровно одно правило автообнаружения с семью прототипами данных. Триггеров нет, их надо делать отдельно. Одно правило обнаружения - один сайт. Для добавления второго сайта надо скопировать правило и изменить в нём url сайта.
Шаблон поддерживает установку параметра timeout (по дефолту 30 секунд) и передачу заголовков. А так же отдельно можно указать проверяемую строку, по наличию которой будет оцениваться корректность содержания страницы.
С помощью этого шаблона можно запускать проверки с разных хостов, делать оповещения на основе данных двух и более проверок. В общем, удобная штука, если вы реально используете веб проверки и опираетесь на них. Базового функционала сильно не хватает.
#zabbix #website
Один читатель поделился ссылкой на репозиторий, где человек продублировал стандартный функционал веб проверок, но реализовал их сам с помощью python скрипта и шаблона с автообнаружением. Вы можете прикрепить его к любому хосту, где установлен Zabbix Agent и делать проверки с него.
https://github.com/mohitrajvardhan17/Zabbix-Web_monitoring
Я проверил работу этого шаблона на Zabbix Server 6.0. Работает нормально, но проблемы возникли на самом хосте с Zabbix Agent. Скрипт проверок WebMonitoring.py писался под Python2, на Python3 не заработал. Мне не захотелось разбираться в скрипте, поэтому я запустил всё на 2-й версии.
Для работы скрипта нужно установить через pip модули: requests, pyOpenSSL. И сделать одно важное изменение. Так как Python2 больше не поддерживается, при запуске скрипта через него выезжает Warning, который нарушает работу правила обнаружения в шаблоне. Так что в файле userparameter_web.conf нужно вызов python заменить на python2 -W ignore.
Проверить работу скрипта можно так:
# python2 -W ignore /etc/zabbix/WebMonitoring.py \
--metric=discovery --url=https://yandex.ru
{"data":[{"{#URL}":"https://yandex.ru", "{#HEADER}":"None", "{#TIMEOUT}":"30"}]}
Вывод соответствует формату автообнаружения Zabbix Server.
Теперь можно идти на сервер, импортировать шаблон. В нём ровно одно правило автообнаружения с семью прототипами данных. Триггеров нет, их надо делать отдельно. Одно правило обнаружения - один сайт. Для добавления второго сайта надо скопировать правило и изменить в нём url сайта.
Шаблон поддерживает установку параметра timeout (по дефолту 30 секунд) и передачу заголовков. А так же отдельно можно указать проверяемую строку, по наличию которой будет оцениваться корректность содержания страницы.
С помощью этого шаблона можно запускать проверки с разных хостов, делать оповещения на основе данных двух и более проверок. В общем, удобная штука, если вы реально используете веб проверки и опираетесь на них. Базового функционала сильно не хватает.
#zabbix #website
Subspace - простой и функциональный WireGuard VPN GUI. Ещё год назад получал рекомендацию посмотреть на него, когда публиковал информацию о другой веб панели. По факту эта выглядит намного функциональнее и удобнее того, что видел ранее.
Основное отличие от многих подобных бесплатных панелей управления - наличие Single Sign-On (SSO) на базе G Suite и Okta. Всё остальное плюс-минус как у всех:
- добавление клиентов и конфигов для них, в том числе с помощью QR кодов
- удаление и отключение удалённых клиентов
Ставится и работает Subspace через Docker, так что проблем с этим никаких нет. Коротенькая инструкция в репозитории присутствует. Из коробки поддерживает сертификаты от Let's Encrypt. Может работать как Standalone веб сервер, так и за прокси. Так что это решение из разряда купить минимальную VPS и запустить на ней свой VPN с управлением через браузер. Можно настроить и отдать кому-нибудь в пользование.
В общем, шутка полезная, рекомендую. Пора уже мне себе поставить Wireguard. Я всё по старинке VPN на базе OpenVPN делаю. И личные, и рабочие. Очень нравится пушить маршруты клиентам. Жить без этого не могу.
Исходники - https://github.com/subspacecloud/subspace
#wireguard #vpn
Основное отличие от многих подобных бесплатных панелей управления - наличие Single Sign-On (SSO) на базе G Suite и Okta. Всё остальное плюс-минус как у всех:
- добавление клиентов и конфигов для них, в том числе с помощью QR кодов
- удаление и отключение удалённых клиентов
Ставится и работает Subspace через Docker, так что проблем с этим никаких нет. Коротенькая инструкция в репозитории присутствует. Из коробки поддерживает сертификаты от Let's Encrypt. Может работать как Standalone веб сервер, так и за прокси. Так что это решение из разряда купить минимальную VPS и запустить на ней свой VPN с управлением через браузер. Можно настроить и отдать кому-нибудь в пользование.
В общем, шутка полезная, рекомендую. Пора уже мне себе поставить Wireguard. Я всё по старинке VPN на базе OpenVPN делаю. И личные, и рабочие. Очень нравится пушить маршруты клиентам. Жить без этого не могу.
Исходники - https://github.com/subspacecloud/subspace
#wireguard #vpn
У меня свежие новости по поводу Zabbix. Недавно я упоминал про то, что компания по прежнему анонсирует вебинары на русском языке. Вчера я записался и посмотрел плановый вебинар: "Установите и настройте Zabbix за 5 минут". Выкладываю презентацию, которой поделился лектор.
В процессе выступления отдельно было анонсировано обучение, его стоимость. Рассказано про то, как получить платную тех. поддержку, куда обращаться и т.д. Как я понял, Zabbix так или иначе будет работать на рынке РФ. Вебинар длился ровно час. Была подробно рассмотрена тема с примерами. Автор в процессе развернул систему двумя способами и показал, как с ней работать. Тема чисто для новичков.
Ну и чтобы два раза не вставать, ещё немного информации про Zabbix. Я писал о том, что у Zabbix появился готовый шаблон для мониторинга TLS сертификатов. Возникла новая задача по настройке мониторинга, и я решил попробовать этот шаблон. Он абсолютно неюзабелен, если вам нужно мониторить сертификаты более одного сайта.
Шаблон прикрепляется к хосту. Жёстко привязан единственным макросом к одному URL сайта. Проверить два домена с его помощью нельзя. Более того, шаблон и скопировать так просто не получится, потому что все айтемы в шаблоне тоже без привязки к домену. У вас в двух шаблонах будут айтемы с одинаковыми именами. Чтобы всё это работало придётся в каждом шаблоне вручную поменять все айтемы и триггеры к ним, либо крепить каждый шаблон к разным хостам. В реальности это вообще неюзабельно, если доменов больше одного. Пришлось вернуться к дедовским методам через скрипты. Успешно настроил за 5 минут для любого количества доменов.
И напомню про мой шаблон мониторинга делегирования доменов с автообнаружением через сервис Whois API. Работает отлично, настраивается легко. Постоянно пользуюсь именно им для мониторинга делегирования. Из минусов только отсутствие поддержки некоторых экзотических зон. Зато очень простая и быстрая настройка на любое количество доменов, которое задаётся через макрос. И всё это выполняется на сервере, без скриптов.
#zabbix
В процессе выступления отдельно было анонсировано обучение, его стоимость. Рассказано про то, как получить платную тех. поддержку, куда обращаться и т.д. Как я понял, Zabbix так или иначе будет работать на рынке РФ. Вебинар длился ровно час. Была подробно рассмотрена тема с примерами. Автор в процессе развернул систему двумя способами и показал, как с ней работать. Тема чисто для новичков.
Ну и чтобы два раза не вставать, ещё немного информации про Zabbix. Я писал о том, что у Zabbix появился готовый шаблон для мониторинга TLS сертификатов. Возникла новая задача по настройке мониторинга, и я решил попробовать этот шаблон. Он абсолютно неюзабелен, если вам нужно мониторить сертификаты более одного сайта.
Шаблон прикрепляется к хосту. Жёстко привязан единственным макросом к одному URL сайта. Проверить два домена с его помощью нельзя. Более того, шаблон и скопировать так просто не получится, потому что все айтемы в шаблоне тоже без привязки к домену. У вас в двух шаблонах будут айтемы с одинаковыми именами. Чтобы всё это работало придётся в каждом шаблоне вручную поменять все айтемы и триггеры к ним, либо крепить каждый шаблон к разным хостам. В реальности это вообще неюзабельно, если доменов больше одного. Пришлось вернуться к дедовским методам через скрипты. Успешно настроил за 5 минут для любого количества доменов.
И напомню про мой шаблон мониторинга делегирования доменов с автообнаружением через сервис Whois API. Работает отлично, настраивается легко. Постоянно пользуюсь именно им для мониторинга делегирования. Из минусов только отсутствие поддержки некоторых экзотических зон. Зато очень простая и быстрая настройка на любое количество доменов, которое задаётся через макрос. И всё это выполняется на сервере, без скриптов.
#zabbix
☎️ Совсем недавно узнал про простое и изящное решение для организации телефонии малого и среднего бизнеса - MikoPBX. Это бесплатный Open Source продукт на базе Asterisk. Я посмотрел на его интерфейс, возможности и сразу проявился симпатией. Захотелось попробовать. Если будет задача, обязательно поставлю именно его.
Основные возможности:
◽ хорошая русификация
◽ управление через web интерфейс
◽ встроенный список сотрудников
◽ поддержка конференций, переадресаций, очередей, уведомлений на email
◽ запись разговоров, история вызовов
◽ встроенный Firewall (Iptables) и Fail2Ban
◽ встроенные бэкап и восстановление
Есть платный модуль для интеграции с 1С, который умеет звонить из 1С, открывать карточку клиента во время звонка, вести статистику, интегрироваться с Whatsapp и кое-что другое.
Видео: MikoPBX - базовая настройка и обзор функционала
Если кто-то пользовался, дайте обратную связь. Панель управления в демке очень понравилась. Лучшее, что я видел из готовых решений для управления Asterisk.
Сайт - https://www.mikopbx.ru/
Демо - http://demo.askozia.ru/
Исходники - https://github.com/mikopbx
#asterisk #voip
Основные возможности:
◽ хорошая русификация
◽ управление через web интерфейс
◽ встроенный список сотрудников
◽ поддержка конференций, переадресаций, очередей, уведомлений на email
◽ запись разговоров, история вызовов
◽ встроенный Firewall (Iptables) и Fail2Ban
◽ встроенные бэкап и восстановление
Есть платный модуль для интеграции с 1С, который умеет звонить из 1С, открывать карточку клиента во время звонка, вести статистику, интегрироваться с Whatsapp и кое-что другое.
Видео: MikoPBX - базовая настройка и обзор функционала
Если кто-то пользовался, дайте обратную связь. Панель управления в демке очень понравилась. Лучшее, что я видел из готовых решений для управления Asterisk.
Сайт - https://www.mikopbx.ru/
Демо - http://demo.askozia.ru/
Исходники - https://github.com/mikopbx
#asterisk #voip
Существует необычный способ подмонтировать директорию с одного Linux сервера к другому. Это можно сделать с помощью sshfs. Для этого потребуется только SSH доступ на одном сервере и утилита sshfs на другом. Иногда это очень выручает.
Например, я пользуюсь этим, когда нужно мониторить бэкапы или наличие какого-то файла в определённом месте. Достаточно в режиме чтения примонтировать нужную директорию к серверу Zabbix, чтобы забирать информацию о файлах.
В Debian sshfs ставится из базовых реп:
Теперь можно подмонтировать удалённую директорию:
Вам потребуется ввести пароль для подключения по SSH или настроить аутентификацию по сертификатам.
Сразу предупрежу, что активно работать с данными при таком подключении не стоит. Оно очень медленное и нестабильное. Копировать больше объёмы данных лучше другим способом. А вот если надо что-то читать, проверять, иногда копировать, то способ отлично подходит.
Директорию можно подмонтировать в режиме чтения:
Sshfs работает в пользовательском пространстве (filesystem in userspace, FUSE). Можно запускать от имени пользователя и монтировать в какую-то его личную точку монтирования с ограниченными правами.
В самом начале я упомянул, что этот способ работает между Linux серверами. На самом деле это не так. Есть порт sshfs под Windows для того, чтобы туда таким же образом монтировать директории.
#terminal
Например, я пользуюсь этим, когда нужно мониторить бэкапы или наличие какого-то файла в определённом месте. Достаточно в режиме чтения примонтировать нужную директорию к серверу Zabbix, чтобы забирать информацию о файлах.
В Debian sshfs ставится из базовых реп:
# apt install sshfs
Теперь можно подмонтировать удалённую директорию:
# sshfs user@server.local:/backup /mnt/backup
Вам потребуется ввести пароль для подключения по SSH или настроить аутентификацию по сертификатам.
Сразу предупрежу, что активно работать с данными при таком подключении не стоит. Оно очень медленное и нестабильное. Копировать больше объёмы данных лучше другим способом. А вот если надо что-то читать, проверять, иногда копировать, то способ отлично подходит.
Директорию можно подмонтировать в режиме чтения:
# sshfs user@server.local:/backup /mnt/backup \
-o allow_other -o ro
Sshfs работает в пользовательском пространстве (filesystem in userspace, FUSE). Можно запускать от имени пользователя и монтировать в какую-то его личную точку монтирования с ограниченными правами.
В самом начале я упомянул, что этот способ работает между Linux серверами. На самом деле это не так. Есть порт sshfs под Windows для того, чтобы туда таким же образом монтировать директории.
#terminal
Мне недавно прилетела типовая задача по бэкапу и мониторингу сайта. Решил по шагам расписать, что и как я сделал. Думаю, информация полезна, потому что описан будет мой личный опыт.
Задача. Есть типовой веб проект, который разработчики запустили в докере: фронт, бэк и база данных (postgresql). Нужно:
- настроить бэкап данных в виде файлов и базы данных
- настроить мониторинг сервера, сайта, домена, tls сертификата, бэкапов
- оповещения с мониторинга отправлять в telegram
Заказано:
- VPS 1 CPU, 1 Гб RAM, 20 Гб Disk для сервера Zabbix.
- Файловое хранилище с доступом по ssh, rsync для бэкапов.
Настроено.
Бэкап. Сделал небольшой скрипт на веб сервере, который делает дамп базы, проверяет его начало и конец на наличие строк об успешном окончании создания дампа. Результат пишет в лог файл. Потом этот файл будет анализировать мониторинг. Другой скрипт создаёт пустые файлы и кладёт их в некоторые директории. Позже мониторинг по наличию и дате этих файлов будет судить о свежести бэкапов.
Файловое хранилище с доступом по SSH и CRON. Настроил скрипт, который ходит на веб сервер и сам с помощью RSYNC забирает оттуда все необходимые данные - сырые файлы сайта, БД и дамп БД. Все изменения файлов между синхронизациями сохраняются. Всегда имеется свежая полная копия файлов и изменения после каждой синхронизации.
Мониторинг. Тут всё более ли менее стандартно. Настраивается Zabbix Server, на веб сервер ставится агент. Настраиваются типовые проверки по стандартному шаблону Linux Server. Отдельно настраивается мониторинг делегирования домена, tls сертификата. На канале было много заметок по этому поводу.
Далее мониторинг web сайта тоже делается встроенными проверками. Отслеживается его доступность, время отклика, коды ответа, содержимое ключевых страниц. Если отклик растёт выше обычного, предупреждаем.
Для мониторинга бэкапов подключаю по sshfs в режиме чтения директорию с сервера бэкапов. Настраиваю проверки размера дампа, содержимое лога с проверкой дампа БД. С помощью анализа даты создания пустых файлов, о которых упоминал выше, понимаю, когда была последняя синхронизация бэкапов с веб сервера. Если разница больше суток, считаем, что проблема.
Оповещения в telegram настроены дефолтным способом через встроенный webhook в Zabbix Server. На всякий случай добавил ещё и по email их.
Вот и всё. В принципе, ничего особенного или сложного, когда делаешь это постоянно. Но на каждом этапе есть какие-то свои нюансы, которые надо решать. Так что на деле получить мониторинг всего того, что я описал, не так просто. Нет какого-то готового даже платного решения, чтобы купил и у тебя всё хорошо. Нужно ещё учесть, что тут ежемесячных расходов очень мало. По сути только на минимальную VPS и хранилище для бэкапов.
Следующим этапом нужно купить ещё одну VPS, заскриптовать восстановление из бэкапа и сделать мониторинг восстановленного сайта. Нужно понимать, что всё восстановилось и сайт реально работает.
Если кому-то интересно, сколько подобная настройка стоит, то лично я беру за первый этап 10 т.р., если всё стандартно, как описано тут. За второй этап столько же, если там нет каких-то особых проблем. На каждый этап уходит примерно день, если делать всё аккуратно, проверять, записывать.
#website #monitoring #backup
Задача. Есть типовой веб проект, который разработчики запустили в докере: фронт, бэк и база данных (postgresql). Нужно:
- настроить бэкап данных в виде файлов и базы данных
- настроить мониторинг сервера, сайта, домена, tls сертификата, бэкапов
- оповещения с мониторинга отправлять в telegram
Заказано:
- VPS 1 CPU, 1 Гб RAM, 20 Гб Disk для сервера Zabbix.
- Файловое хранилище с доступом по ssh, rsync для бэкапов.
Настроено.
Бэкап. Сделал небольшой скрипт на веб сервере, который делает дамп базы, проверяет его начало и конец на наличие строк об успешном окончании создания дампа. Результат пишет в лог файл. Потом этот файл будет анализировать мониторинг. Другой скрипт создаёт пустые файлы и кладёт их в некоторые директории. Позже мониторинг по наличию и дате этих файлов будет судить о свежести бэкапов.
Файловое хранилище с доступом по SSH и CRON. Настроил скрипт, который ходит на веб сервер и сам с помощью RSYNC забирает оттуда все необходимые данные - сырые файлы сайта, БД и дамп БД. Все изменения файлов между синхронизациями сохраняются. Всегда имеется свежая полная копия файлов и изменения после каждой синхронизации.
Мониторинг. Тут всё более ли менее стандартно. Настраивается Zabbix Server, на веб сервер ставится агент. Настраиваются типовые проверки по стандартному шаблону Linux Server. Отдельно настраивается мониторинг делегирования домена, tls сертификата. На канале было много заметок по этому поводу.
Далее мониторинг web сайта тоже делается встроенными проверками. Отслеживается его доступность, время отклика, коды ответа, содержимое ключевых страниц. Если отклик растёт выше обычного, предупреждаем.
Для мониторинга бэкапов подключаю по sshfs в режиме чтения директорию с сервера бэкапов. Настраиваю проверки размера дампа, содержимое лога с проверкой дампа БД. С помощью анализа даты создания пустых файлов, о которых упоминал выше, понимаю, когда была последняя синхронизация бэкапов с веб сервера. Если разница больше суток, считаем, что проблема.
Оповещения в telegram настроены дефолтным способом через встроенный webhook в Zabbix Server. На всякий случай добавил ещё и по email их.
Вот и всё. В принципе, ничего особенного или сложного, когда делаешь это постоянно. Но на каждом этапе есть какие-то свои нюансы, которые надо решать. Так что на деле получить мониторинг всего того, что я описал, не так просто. Нет какого-то готового даже платного решения, чтобы купил и у тебя всё хорошо. Нужно ещё учесть, что тут ежемесячных расходов очень мало. По сути только на минимальную VPS и хранилище для бэкапов.
Следующим этапом нужно купить ещё одну VPS, заскриптовать восстановление из бэкапа и сделать мониторинг восстановленного сайта. Нужно понимать, что всё восстановилось и сайт реально работает.
Если кому-то интересно, сколько подобная настройка стоит, то лично я беру за первый этап 10 т.р., если всё стандартно, как описано тут. За второй этап столько же, если там нет каких-то особых проблем. На каждый этап уходит примерно день, если делать всё аккуратно, проверять, записывать.
#website #monitoring #backup
Предлагаем ознакомиться с самыми популярными и крупными каналами в сфере информационной безопасности и информационных технологий:
👨🏻💻 @Social_Engineering — Один из самых крупных ресурсов в Telegram, посвященный Информационной Безопасности, ИТ, OSINT и Cоциальной Инженерии.
📚 @S_E_Book — Самая редкая и актуальная литература в сети для ИТ специалистов любого уровня и направления.
#реклама
👨🏻💻 @Social_Engineering — Один из самых крупных ресурсов в Telegram, посвященный Информационной Безопасности, ИТ, OSINT и Cоциальной Инженерии.
📚 @S_E_Book — Самая редкая и актуальная литература в сети для ИТ специалистов любого уровня и направления.
#реклама