osTicket - очередная open-source система управления заявками на техническую поддержку. Без неё обзор подобного софта никак нельзя считать завершённым. osTicket старая и распространённая система с большим сообществом. Написана по олдскулу на php + mysql. Соответственно, работает на базе типового веб сервера.
Ставится копированием исходников и запуском инсталлятора:
Функционал osTicket типовой для подобных продуктов: дашборды и отчёты, в том числе по учёту SLA, документация с ответами на типовые вопросы, портал для клиентов, создание заявок из email. Отдельно можно отметить возможность создавать задачи для сотрудников поддержки. Задачи могут быть привязаны к заявкам, либо быть сами по себе.
Выглядит osTicket так себе. По внешнему виду сразу понятно, что продукт из далёкого прошлого, откуда пришли otrs и itop. Если сравнивать osticket с otrs, то первая проще в настройке, более логичная и понятная. Но и функционал поменьше.
В osTicket есть поддержка API для интеграции с другими приложениями. Есть поддержка разных типов учётных записей с разными правами доступа. То есть система весьма зрелая и готовая для больших внедрений. Есть нормальный перевод на русский язык. Функционал можно расширять с помощью плагинов. К примеру, есть плагин для интеграции с LDAP.
Помимо open source версии есть платный облачный сервис и платная техническая поддержка. Если выбираете себе selfhosted helpdesk, osticket обязательно надо посмотреть.
Сайт - https://osticket.com/
Исходники - https://github.com/osTicket/osTicket
Документация - https://docs.osticket.com/en/latest/
#helpdesk
Ставится копированием исходников и запуском инсталлятора:
git clone https://github.com/osTicket/osTicket
cd osTicket
php manage.php deploy --setup /var/www/htdocs/osticket/
Функционал osTicket типовой для подобных продуктов: дашборды и отчёты, в том числе по учёту SLA, документация с ответами на типовые вопросы, портал для клиентов, создание заявок из email. Отдельно можно отметить возможность создавать задачи для сотрудников поддержки. Задачи могут быть привязаны к заявкам, либо быть сами по себе.
Выглядит osTicket так себе. По внешнему виду сразу понятно, что продукт из далёкого прошлого, откуда пришли otrs и itop. Если сравнивать osticket с otrs, то первая проще в настройке, более логичная и понятная. Но и функционал поменьше.
В osTicket есть поддержка API для интеграции с другими приложениями. Есть поддержка разных типов учётных записей с разными правами доступа. То есть система весьма зрелая и готовая для больших внедрений. Есть нормальный перевод на русский язык. Функционал можно расширять с помощью плагинов. К примеру, есть плагин для интеграции с LDAP.
Помимо open source версии есть платный облачный сервис и платная техническая поддержка. Если выбираете себе selfhosted helpdesk, osticket обязательно надо посмотреть.
Сайт - https://osticket.com/
Исходники - https://github.com/osTicket/osTicket
Документация - https://docs.osticket.com/en/latest/
#helpdesk
Ещё один аналог линуксового fail2ban для windows - EvlWatcher. Анализирует системный лог на наличие подключений к RDP и банит тех, кто пытается брутить учётки. Решил про него написать, потому что он имеет некоторые отличия от других подобных программ, про которые я писал ранее.
Особенности EvlWatcher:
● open source, исходники на github
● простая и маленькая программа, всего 300 кб
● работает сразу после установки, никаких конфигов в отдельных файлах, всё управляется через консоль, в отличие от ipban, где жуткий конфиг в формате xml
● создаёт одно правило в firewall и заполняет его адресами, в отличие от RDP Defender, который на каждый блок создаёт отдельное правило
● свежая программа, последнее обновление 23 января
● работает в том числе с ipv6 адресами
Из упомянутых трех программ, EvlWatcher мне понравилась больше всего за свою простоту и удобство управления. Инсталлятор создаёт службу и кладёт ярлык на рабочий стол для консоли управления. В ней всё просто и понятно. Можно как результат работы посмотреть, так и прогнать готовые логи, чтобы проверить результат работы.
Исходники - https://github.com/devnulli/EvlWatcher
#security #windows
Особенности EvlWatcher:
● open source, исходники на github
● простая и маленькая программа, всего 300 кб
● работает сразу после установки, никаких конфигов в отдельных файлах, всё управляется через консоль, в отличие от ipban, где жуткий конфиг в формате xml
● создаёт одно правило в firewall и заполняет его адресами, в отличие от RDP Defender, который на каждый блок создаёт отдельное правило
● свежая программа, последнее обновление 23 января
● работает в том числе с ipv6 адресами
Из упомянутых трех программ, EvlWatcher мне понравилась больше всего за свою простоту и удобство управления. Инсталлятор создаёт службу и кладёт ярлык на рабочий стол для консоли управления. В ней всё просто и понятно. Можно как результат работы посмотреть, так и прогнать готовые логи, чтобы проверить результат работы.
Исходники - https://github.com/devnulli/EvlWatcher
#security #windows
📱🔥 IT Network - первая в России соцсеть для айтишников
Тысячи молодых айтишников уже нашли здесь наставника, работу и просто коллег по цеху для обучения программированию и решению повседневных задач. IT Network помогает находить известных экспертов, работу и быть в курсе всех новостей из мира IT и науки. Не упустите свой шанс стать одним из них!
В приложении вы сможете:
● Обмениваться опытом с коллегами
● Получать интересные предложения о работе
● Расширять круг знакомств в сфере IT
● Следить за новостями из мира IT и науки
Для тех, кто решил расти в кругу успешных айтишников, вот ссылка на приложение в App Store и Google Play.
#реклама
Тысячи молодых айтишников уже нашли здесь наставника, работу и просто коллег по цеху для обучения программированию и решению повседневных задач. IT Network помогает находить известных экспертов, работу и быть в курсе всех новостей из мира IT и науки. Не упустите свой шанс стать одним из них!
В приложении вы сможете:
● Обмениваться опытом с коллегами
● Получать интересные предложения о работе
● Расширять круг знакомств в сфере IT
● Следить за новостями из мира IT и науки
Для тех, кто решил расти в кругу успешных айтишников, вот ссылка на приложение в App Store и Google Play.
#реклама
Расскажу про небольшую утилиту командной строки Linux, которая может быть полезна при написании скриптов, либо обработке каких-либо файлов. Речь пройдёт про утилиту cut. У неё не так много параметров, что позволяет её успешно использовать, не ужасаясь возможностям, которые непременно придётся вспоминать или гуглить. Как это обычно у меня бывает, к примеру, с awk или sed.
Cut позволяет выделять фрагменты текстовой строки. Я чаще всего использую два параметра -d и -f. Первый указывает символ разделитель слов в строке, а второй - номера фрагментов, которые нужно вывести. Чтобы быстро понять принцип работы, приведу условный пример с простой строкой:
vova,peter
Я указал, что разделитель запятая и вывел 2 и 4 слово. В общем случае выводить отдельные столбцы удобнее через awk, но только в том случае, когда они чётко разделены между собой пробелами. Вот эти две команды будут равнозначны, но как по мне awk проще и нагляднее:
vova peter
Если же используется какой-то другой символ в качестве разделителя, команда cut очень удобна. Например, если надо как-то обработать файл /etc/passwd, что бывает не редко. Там значения разделены двоеточиями. Выведем имена пользователей и оболочку, которую они используют:
root:/bin/bash
bin:/sbin/nologin
Либо просто выводим пользователей системы:
Иногда бывает нужно заменить выходной разделитель на какой-то другой символ. Например, пробел. Делается это так:
root /bin/bash
bin /sbin/nologin
Ещё одна полезная возможность команды cut - обрезать какой-то символ в строке. При этом можно задать, начиная с какого символа мы будет отображать информацию. Это актуально для файлов или списков, где в начале строки есть какие-то лишние символы, которые надо убрать. Например, если в терминале посмотреть список history, то видно, что само название команды начинается только с 8-го символа. До этого идут пробелы и порядковый номер команды в списке истории. Можно всё это вырезать и отобразить только команду:
Таким образом очень просто составить список наиболее популярных команд:
С помощью cut в скриптах часто проверяют версию ядра, разрядность, тип процессора и т.д.:
4.18.0-240.8.1.el8_3.x86_64
x86_64
Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz
#bash #terminal
Cut позволяет выделять фрагменты текстовой строки. Я чаще всего использую два параметра -d и -f. Первый указывает символ разделитель слов в строке, а второй - номера фрагментов, которые нужно вывести. Чтобы быстро понять принцип работы, приведу условный пример с простой строкой:
# echo "dima,vova,vasya,peter,sergey" | cut -d ',' -f 2,4
vova,peter
Я указал, что разделитель запятая и вывел 2 и 4 слово. В общем случае выводить отдельные столбцы удобнее через awk, но только в том случае, когда они чётко разделены между собой пробелами. Вот эти две команды будут равнозначны, но как по мне awk проще и нагляднее:
# echo "dima vova vasya peter sergey" | cut -d ' ' -f 2,4
# echo "dima vova vasya peter sergey" | awk '{print $2,$4}'
vova peter
Если же используется какой-то другой символ в качестве разделителя, команда cut очень удобна. Например, если надо как-то обработать файл /etc/passwd, что бывает не редко. Там значения разделены двоеточиями. Выведем имена пользователей и оболочку, которую они используют:
# cut -d ':' -f 1,7 /etc/passwd
root:/bin/bash
bin:/sbin/nologin
Либо просто выводим пользователей системы:
# cut -d ':' -f 1 /etc/passwd
Иногда бывает нужно заменить выходной разделитель на какой-то другой символ. Например, пробел. Делается это так:
# cut -d ':' -f 1,7 /etc/passwd --output-delimiter='_'
root /bin/bash
bin /sbin/nologin
Ещё одна полезная возможность команды cut - обрезать какой-то символ в строке. При этом можно задать, начиная с какого символа мы будет отображать информацию. Это актуально для файлов или списков, где в начале строки есть какие-то лишние символы, которые надо убрать. Например, если в терминале посмотреть список history, то видно, что само название команды начинается только с 8-го символа. До этого идут пробелы и порядковый номер команды в списке истории. Можно всё это вырезать и отобразить только команду:
# history | grep git | cut -c8-
Таким образом очень просто составить список наиболее популярных команд:
# history | cut -c8- | sort | uniq -c | sort -rn | head
С помощью cut в скриптах часто проверяют версию ядра, разрядность, тип процессора и т.д.:
# uname -a | cut -d " " -f 3
4.18.0-240.8.1.el8_3.x86_64
# uname -a | cut -d " " -f 12
x86_64
# cat /proc/cpuinfo | grep "name" | cut -d : -f2 | uniq
Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz
#bash #terminal
Вчера вышел очередной сборник новостей от Mikrotik в виде pdf брошюры. Это первый выпуск в 2022 году, который объединил оба месяца - январь и февраль. Смотрим, что там интересного нам подготовили:
▪ Подъехал новый флагман CCR2216-1G-12XS-2XQ, который способен обработать 100 Gigabit с помощью L3 Hardware Offloading. Там прям мощь на 16-ти ядрах с чипом для L3 обработки трафика. В довесок 2 hotswap блока питания и 2 M.2 SATA разъёма. Обзорчик на ютубе.
▪ Для супербыстрых и надежных point-to-point соединений по радио выпустили новую линейку устройств Cube 60Pro с поддержкой стандарта 802.11ay. Бюджетные устройства, которые позволяют создавать сетевые бриджи по воздуху на расстоянии от 1 до 2,5 км. в зависимости от модели. Обзор.
▪ Для point-to-multipoint режима выпущена модель CubeSA 60Pro ac. Она примерно на расстоянии в 600 метров может вещать для других беспроводных устройств, что может быть актуально для онлайн трансляций, массовых мероприятий и т.д. В качестве приёмника может выступать, к примеру MikroTik nRAY.
▪ за 200 баксов можно купить PCIe карту CCR2004-1G-2XS-PCIe. Эта штуковина содержит в себе RouterOS и видна на сервере как virtual Ethernet interfaces. Не понимаю, как это работает на практике, но смысл в том, что за пару зелёных бумажек вы можете получить сетевуху на 25 Гигабит со всеми возможностями RouterOS. Какая-то невероятная история. Обзор.
▪ Команда Mikrotik выпустила небольшой обучающий ролик по настройке Firewall. Наслаждаемся самой достоверной информацией на тему того, как правильно настроить Firewall в Микротике. Это вам не статейки в интернете читать от анонимусов.
Там были ещё новости, но они мне показались не такими интересными. Не стал вас утомлять сверх меры. Если интересно, посмотрите сами. Рекомендую, кстати. Микротик очень классно оформляет свои ежемесячные выпуски. Вот бы остальные подтянулись и сделали то же самое.
Скачать PDF Newsletter
#mikrotik
▪ Подъехал новый флагман CCR2216-1G-12XS-2XQ, который способен обработать 100 Gigabit с помощью L3 Hardware Offloading. Там прям мощь на 16-ти ядрах с чипом для L3 обработки трафика. В довесок 2 hotswap блока питания и 2 M.2 SATA разъёма. Обзорчик на ютубе.
▪ Для супербыстрых и надежных point-to-point соединений по радио выпустили новую линейку устройств Cube 60Pro с поддержкой стандарта 802.11ay. Бюджетные устройства, которые позволяют создавать сетевые бриджи по воздуху на расстоянии от 1 до 2,5 км. в зависимости от модели. Обзор.
▪ Для point-to-multipoint режима выпущена модель CubeSA 60Pro ac. Она примерно на расстоянии в 600 метров может вещать для других беспроводных устройств, что может быть актуально для онлайн трансляций, массовых мероприятий и т.д. В качестве приёмника может выступать, к примеру MikroTik nRAY.
▪ за 200 баксов можно купить PCIe карту CCR2004-1G-2XS-PCIe. Эта штуковина содержит в себе RouterOS и видна на сервере как virtual Ethernet interfaces. Не понимаю, как это работает на практике, но смысл в том, что за пару зелёных бумажек вы можете получить сетевуху на 25 Гигабит со всеми возможностями RouterOS. Какая-то невероятная история. Обзор.
▪ Команда Mikrotik выпустила небольшой обучающий ролик по настройке Firewall. Наслаждаемся самой достоверной информацией на тему того, как правильно настроить Firewall в Микротике. Это вам не статейки в интернете читать от анонимусов.
Там были ещё новости, но они мне показались не такими интересными. Не стал вас утомлять сверх меры. Если интересно, посмотрите сами. Рекомендую, кстати. Микротик очень классно оформляет свои ежемесячные выпуски. Вот бы остальные подтянулись и сделали то же самое.
Скачать PDF Newsletter
#mikrotik
Практически ко всем заметкам на HelpDesk системы я получал комментарии насчёт Zammad. Я всё откладывал, откладывал эту тему, так как хелпдеска в последнее время стало много, так что я стал путаться в нём. Но в итоге решил для полноты картины посмотреть и Zammad. Раньше даже не слышал про неё.
Просто почитав описание, стек технологий и возможности Zammad, я понял, что это интересная штука. Во-первых, это современная система на Ruby и JavaScript, а не php, как это чаще всего было с рассматриваемыми self-hosted системами, родом из двухтысячных (привет otrs, glpi, osTicket 👋) Тут всё по красоте - готовые deb или rpm пакеты в отдельном репозитории, для правильных девопсов docker-compose с несколькими образами. Для тех, кто любит попроще есть один образ со всем необходимым внутри. Конфиги в yaml формате. Данные Zammad хранит в PostgreSQL, для быстрого поиска можно подключить Elasticsearch. У Zabbix есть готовая интеграция с Zammad.
Я так понимаю, что у всех, кто любит всё новое и современное отпали вопросы на тему того, какую тикет систему сейчас стоит использовать на своём железе. Про функционал писать особо нечего, так как он плюс-минус такой же как у всех. На официальном сайте есть цикл статей сравнения Zammad с популярными аналогами: OTRS, Zendesk, Freshdesk, Jira, Atlassian. Например, в сравнении с OTRS прямо указано, что Zammad полностью покрывает весь функционал OTRS и может служить заменой. Там же есть инструкции по переезду с этих систем на Zammad. Для этого можно использовать Zammad Migrator. Только не уверен, что он бесплатен.
Если оценивать интерфейс, то он приятен и выглядит современно. После него на интерфейс otrs или glpi даже смотреть не хочется. Если бы я сейчас выбирал систему заявок, которую я готов развернуть и обслуживать у себя, то точно бы начал с Zammad. Нужно быть готовым к тому, что ресурсов ей понадобится прилично. Но не думаю, что это проблема в современных реалиях, где удобство и время персонала стоит значительно дороже нескольких ядер CPU и гигабайт RAM.
Сайт - https://zammad.com https://zammad.org/
Исходники - https://github.com/zammad/zammad
Документация - https://docs.zammad.org/en/latest/
Docker - https://hub.docker.com/r/zammad/zammad/
#helpdesk
Просто почитав описание, стек технологий и возможности Zammad, я понял, что это интересная штука. Во-первых, это современная система на Ruby и JavaScript, а не php, как это чаще всего было с рассматриваемыми self-hosted системами, родом из двухтысячных (привет otrs, glpi, osTicket 👋) Тут всё по красоте - готовые deb или rpm пакеты в отдельном репозитории, для правильных девопсов docker-compose с несколькими образами. Для тех, кто любит попроще есть один образ со всем необходимым внутри. Конфиги в yaml формате. Данные Zammad хранит в PostgreSQL, для быстрого поиска можно подключить Elasticsearch. У Zabbix есть готовая интеграция с Zammad.
Я так понимаю, что у всех, кто любит всё новое и современное отпали вопросы на тему того, какую тикет систему сейчас стоит использовать на своём железе. Про функционал писать особо нечего, так как он плюс-минус такой же как у всех. На официальном сайте есть цикл статей сравнения Zammad с популярными аналогами: OTRS, Zendesk, Freshdesk, Jira, Atlassian. Например, в сравнении с OTRS прямо указано, что Zammad полностью покрывает весь функционал OTRS и может служить заменой. Там же есть инструкции по переезду с этих систем на Zammad. Для этого можно использовать Zammad Migrator. Только не уверен, что он бесплатен.
Если оценивать интерфейс, то он приятен и выглядит современно. После него на интерфейс otrs или glpi даже смотреть не хочется. Если бы я сейчас выбирал систему заявок, которую я готов развернуть и обслуживать у себя, то точно бы начал с Zammad. Нужно быть готовым к тому, что ресурсов ей понадобится прилично. Но не думаю, что это проблема в современных реалиях, где удобство и время персонала стоит значительно дороже нескольких ядер CPU и гигабайт RAM.
Сайт - https://zammad.com https://zammad.org/
Исходники - https://github.com/zammad/zammad
Документация - https://docs.zammad.org/en/latest/
Docker - https://hub.docker.com/r/zammad/zammad/
#helpdesk
Небольшая, простая, но при этом почти полная инструкция по настройке Zabbix HA Cluster из двух нод. Последовательность действий там такая:
1️⃣ Прописываем параметр HANodeName с уникальным именем на всех нодах кластера, а так же NodeAddress с ip адресом и портом, на котором работает Zabbix Server данной ноды. Эти адреса от каждой ноды уедут в базу данных и будут использованы фронтендом (веб интерфейсом) для подключения.
2️⃣ Убираем параметры адреса и порта Zabbix Server из настроек веб интерфейса. В таком случае он будет брать их из базы данных.
3️⃣ Теперь можно перезапустить серверы мониторинга и проверить статус кластера через консольные команды, либо в веб интерфейсе.
Настраивается всё максимально просто. Я только не понял, почему в ролике совсем не сказано ничего про настройку агентов. Это тоже важно. Если я правильно понял, то в настройках агентов надо указывать через точку с запятой все адреса нод кластера, чтобы данные в итоге попали в мониторинг в случае проблем с каким-то сервером.
Простая и приятна реализация, не требующая плавающего адреса или еще каких-то дополнительных сущностей. Легко деплоить и управлять. Но не стоит забывать, что HA для фронтенда и базы данных нужно настраивать отдельно. Без них смысла в кластере самого мониторинга нет.
https://www.youtube.com/watch?v=KbqS4s6DaQE
#zabbix
1️⃣ Прописываем параметр HANodeName с уникальным именем на всех нодах кластера, а так же NodeAddress с ip адресом и портом, на котором работает Zabbix Server данной ноды. Эти адреса от каждой ноды уедут в базу данных и будут использованы фронтендом (веб интерфейсом) для подключения.
2️⃣ Убираем параметры адреса и порта Zabbix Server из настроек веб интерфейса. В таком случае он будет брать их из базы данных.
3️⃣ Теперь можно перезапустить серверы мониторинга и проверить статус кластера через консольные команды, либо в веб интерфейсе.
Настраивается всё максимально просто. Я только не понял, почему в ролике совсем не сказано ничего про настройку агентов. Это тоже важно. Если я правильно понял, то в настройках агентов надо указывать через точку с запятой все адреса нод кластера, чтобы данные в итоге попали в мониторинг в случае проблем с каким-то сервером.
Простая и приятна реализация, не требующая плавающего адреса или еще каких-то дополнительных сущностей. Легко деплоить и управлять. Но не стоит забывать, что HA для фронтенда и базы данных нужно настраивать отдельно. Без них смысла в кластере самого мониторинга нет.
https://www.youtube.com/watch?v=KbqS4s6DaQE
#zabbix
YouTube
Zabbix Handy Tips: Preventing downtimes with the Zabbix HA cluster
Zabbix Handy Tips - is byte-sized news for busy techies, focused on one particular topic. In this video, we will deploy a Zabbix server High availability cluster by using the native Zabbix server HA cluster functionality.
Subscribe here: https://www.zab…
Subscribe here: https://www.zab…
Недавно увидел очень необычную систему, которая внешне как две капли воды была похожа на Windows 11, но при этом являлась Linux. Стал разбираться и нашёл информацию о ней. Это система от бразильских разработчиков и называется WindowsFX.
Это очень качественный клон Windows на базе Linux. Полностью идентичный внешний вид. Повторили даже значки и разделы в Параметрах, установили браузер Edge, воспроизвели оригинальный Пуск. Явно выдает эту систему магазин, который отличается от виндового.
WindowsFX построена на базе Ubuntu и KDE Plasma. Сделано всё качественно. Если загрузиться с iso образа, то по умолчанию он запускается в режиме LiveCD. Можно быстро оценить систему и поставить, если понравится. Есть версия для ARM с возможностью установки на Raspberry Pi.
На мой взгляд, это самый качественный закос под винду. Если поставить какому-то неискушённому пользователю, то он может и не заметить подмены. В состав дистрибутива уже включен наиболее популярный софт для повседневного использования: teams, anydesk, onlyoffice, java, powershell, steam и т.д. Так же уже установлен и настроен Wine для запуска виндовых приложений.
Если есть желание кого-то пересадить с винды на линукс, то данный дистр будет очень актуален. Рекомендую попробовать. Я себе установил на виртуалку. Оставлю как экзотику.
Загрузка - https://www.windowsfx.org/index.php/downloads/x86-64-bit-pc
Обзор - https://www.youtube.com/watch?v=3FKMif6wwuo
#windows #linux
Это очень качественный клон Windows на базе Linux. Полностью идентичный внешний вид. Повторили даже значки и разделы в Параметрах, установили браузер Edge, воспроизвели оригинальный Пуск. Явно выдает эту систему магазин, который отличается от виндового.
WindowsFX построена на базе Ubuntu и KDE Plasma. Сделано всё качественно. Если загрузиться с iso образа, то по умолчанию он запускается в режиме LiveCD. Можно быстро оценить систему и поставить, если понравится. Есть версия для ARM с возможностью установки на Raspberry Pi.
На мой взгляд, это самый качественный закос под винду. Если поставить какому-то неискушённому пользователю, то он может и не заметить подмены. В состав дистрибутива уже включен наиболее популярный софт для повседневного использования: teams, anydesk, onlyoffice, java, powershell, steam и т.д. Так же уже установлен и настроен Wine для запуска виндовых приложений.
Если есть желание кого-то пересадить с винды на линукс, то данный дистр будет очень актуален. Рекомендую попробовать. Я себе установил на виртуалку. Оставлю как экзотику.
Загрузка - https://www.windowsfx.org/index.php/downloads/x86-64-bit-pc
Обзор - https://www.youtube.com/watch?v=3FKMif6wwuo
#windows #linux
Недавно узнал, что для Windows существует OpenSSH сервер. Я совершенно не понял, как ssh должен выглядеть на Windows. Подключаешься туда и дальше что? Куда попадаешь, какие команды работают? Решил сам проверить и вам рассказать.
Есть репозиторий https://github.com/PowerShell/Win32-OpenSSH, откуда можно скачать актуальную версию. Все релизы в статусе беты, так что не удивляйтесь. Скачанный архив распакуйте в директорию C:\Program Files\OpenSSH. Запустите консоль powershell и там выпонлите:
Установится служба sshd, которую потом надо вручную запустить:
Не забудьте настроить firewall, открыв 22 порт на вход. После этого вы можете подключаться к винде по ssh, использую её стандартные учётки. После логина окажитесь в домашней директории пользователя. В качестве shell у вас будет powershell. Странно было сразу не догадаться об этом, но мне в голову такая идея не пришла.
Для службы sshd в рабочей директории есть конфиг sshd_config с таким же форматом, как в Linux. Так что к винде с настроенным ssh можно подключаться с помощью scp или rsync. Никакого лишнего софта не надо. Очень удобно. Надо было давно попробовать. Под одной учётной записью можно подключиться по rdp и ssh. Они не мешают друг другу.
Если в системе установлен WSL, то в качестве оболочки может быть установлен bash. Для этого надо поменять в реестре значение. Либо вручную, либо через powershell:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\WINDOWS\System32\bash.exe" -PropertyType String -Force
Пользуется кто-то этой штукой на винде? Она скоро от линукса отличаться не будет.
#windows #terminal #bash
Есть репозиторий https://github.com/PowerShell/Win32-OpenSSH, откуда можно скачать актуальную версию. Все релизы в статусе беты, так что не удивляйтесь. Скачанный архив распакуйте в директорию C:\Program Files\OpenSSH. Запустите консоль powershell и там выпонлите:
powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1
Установится служба sshd, которую потом надо вручную запустить:
net start sshd
Не забудьте настроить firewall, открыв 22 порт на вход. После этого вы можете подключаться к винде по ssh, использую её стандартные учётки. После логина окажитесь в домашней директории пользователя. В качестве shell у вас будет powershell. Странно было сразу не догадаться об этом, но мне в голову такая идея не пришла.
Для службы sshd в рабочей директории есть конфиг sshd_config с таким же форматом, как в Linux. Так что к винде с настроенным ssh можно подключаться с помощью scp или rsync. Никакого лишнего софта не надо. Очень удобно. Надо было давно попробовать. Под одной учётной записью можно подключиться по rdp и ssh. Они не мешают друг другу.
Если в системе установлен WSL, то в качестве оболочки может быть установлен bash. Для этого надо поменять в реестре значение. Либо вручную, либо через powershell:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\WINDOWS\System32\bash.exe" -PropertyType String -Force
Пользуется кто-то этой штукой на винде? Она скоро от линукса отличаться не будет.
#windows #terminal #bash
Хочу рассказать вам про удобный сервис для создания документации - Gitbook. Он работает по модели SaaS с бесплатным тарифным планом. С его помощью можно вести документацию в обычном git репозитории, а затем публиковать в виде веб сайта, а так же электронной книги в формате PDF, ePub или Mobi (платные функции).
Пример подобной документации можно оценить по очень известной серии статей на тему настройки сети - Сети для самых маленьких. Они с некоторых пор живут на gitbook. Думаю, вы часто сталкивались с документацией на этом сервисе. Он популярен.
Одно время у Gitbook был опенсорсный клиент с cli, который можно было поставить на Linux. С его помощью можно было локально вести документацию и синхронизировать с сервисом. Но не так давно его перестали поддерживать и развивать, хотя он пока всё ещё работает.
Я не совсем понял, что там с оплатой. Заявлен бесплатный тарифный план для open source проектов. При этом я без проблем зарегистрировался и нигде не увидел ограничений или срок действия триала, если он активирован. Проверил очень старые проекты, где вели документацию еще несколько лет назад, они все живы, доки открываются по старым ссылкам, хотя проекты уже мёртвые и давно не обновлялись.
В общем, если ищите инструмент для ведения документации, посмотрите на Gitbook. Это удобное специализированное решение для этих целей.
Посмотреть, как всё это работает:
https://www.youtube.com/watch?v=KzOcIopMNjU
#разное
Пример подобной документации можно оценить по очень известной серии статей на тему настройки сети - Сети для самых маленьких. Они с некоторых пор живут на gitbook. Думаю, вы часто сталкивались с документацией на этом сервисе. Он популярен.
Одно время у Gitbook был опенсорсный клиент с cli, который можно было поставить на Linux. С его помощью можно было локально вести документацию и синхронизировать с сервисом. Но не так давно его перестали поддерживать и развивать, хотя он пока всё ещё работает.
Я не совсем понял, что там с оплатой. Заявлен бесплатный тарифный план для open source проектов. При этом я без проблем зарегистрировался и нигде не увидел ограничений или срок действия триала, если он активирован. Проверил очень старые проекты, где вели документацию еще несколько лет назад, они все живы, доки открываются по старым ссылкам, хотя проекты уже мёртвые и давно не обновлялись.
В общем, если ищите инструмент для ведения документации, посмотрите на Gitbook. Это удобное специализированное решение для этих целей.
Посмотреть, как всё это работает:
https://www.youtube.com/watch?v=KzOcIopMNjU
#разное
Давно не было публикаций на тему инструментов для бэкапа. Одно время я очень много их описал. Практически всё полезное и популярное. Их можно найти по тэгу #backup или почитать подборку на сайте. Правда, там не всё, так как были новые обзоры после выхода статьи.
В поле моего зрения попала полезная консольная утилита restic, решил её посмотреть и поделиться информацией с вами, так как она показалась мне заслуживающей внимание.
В первую очередь это open source проект и весьма популярный:
https://github.com/restic/restic. Для установки достаточно скачать бинарник из репозитория. Он написан на Go. На каких-то системах, например Debian, он есть в базовых репах. Основные возможности:
- все данные шифруются AES256, сам ключ шифруется паролем;
- нет деления на типы бэкапов: полные, инкрементные, дифференциальные, вместо этого используются снепшоты, соответственно работает дедупликация;
- различные хранилища для архивируемых данных: локальная директория, sftp, S3, HTTP REST server, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage, Google Cloud Storage;
- помимо прямого подключения к хранилищам, есть поддержка rclone;
- встроенная проверка целостности данных.
Restic режет данные на блоки настраиваемой длины, блоки собираются в паки. Паки хранят в себе файлы и метаданные, либо ссылки на другие блоки. Всё это выстраивается в деревья. Таким образом работают снепшоты и экономится место под бэкапы.
Покажу пример, как с помощью restic делаются бэкапы. Сначала инициализируется локальный репозиторий:
В этот момент будет сгенерирован ключ для шифрования и создана структура каталогов репозитория. Пример для инициализации репозитория по sftp:
Бэкапим:
Смотрим список внепшотов в репозитории:
Смотрим список файлов в снепшоте:
Восстанавливаем файлы:
Для всех операций поддерживаются списки include или exclude. Есть команды для быстрого сравнения снепшотов.
Думаю, вы получили представление, как всё это работает. Утилита консольная и хорошо подойдёт для скриптов. Авторы говорят, что Restic очень быстро работает. Я тестов не проводил. Из неудобств отметил то, что Restic надо ставить на сам хост, где лежат данные. Из документации я не понял, как с одного сервера с Restic забирать данные по ssh с других серверов.
Мне Restic сильно напомнил Borg. Подозреваю, что проблемы у него будут те же. Например, как будет выглядеть листинг снепшота, где хранится 500 тысяч файлов? Но в целом выглядит интересно. Основная фишка - снепшоты и дедупликация из коробки и бесплатно. Есть хорошая документация с практическими примерами.
Сайт - https://restic.net/
Исходники - https://github.com/restic/restic
Документация - https://restic.readthedocs.io/en/latest/
#backup
В поле моего зрения попала полезная консольная утилита restic, решил её посмотреть и поделиться информацией с вами, так как она показалась мне заслуживающей внимание.
В первую очередь это open source проект и весьма популярный:
https://github.com/restic/restic. Для установки достаточно скачать бинарник из репозитория. Он написан на Go. На каких-то системах, например Debian, он есть в базовых репах. Основные возможности:
- все данные шифруются AES256, сам ключ шифруется паролем;
- нет деления на типы бэкапов: полные, инкрементные, дифференциальные, вместо этого используются снепшоты, соответственно работает дедупликация;
- различные хранилища для архивируемых данных: локальная директория, sftp, S3, HTTP REST server, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage, Google Cloud Storage;
- помимо прямого подключения к хранилищам, есть поддержка rclone;
- встроенная проверка целостности данных.
Restic режет данные на блоки настраиваемой длины, блоки собираются в паки. Паки хранят в себе файлы и метаданные, либо ссылки на другие блоки. Всё это выстраивается в деревья. Таким образом работают снепшоты и экономится место под бэкапы.
Покажу пример, как с помощью restic делаются бэкапы. Сначала инициализируется локальный репозиторий:
restic init -r /mnt/backup
В этот момент будет сгенерирован ключ для шифрования и создана структура каталогов репозитория. Пример для инициализации репозитория по sftp:
restic init -r sftp:user@host:/mnt/backup
Бэкапим:
restic -r sftp:user@host:/mnt/backup backup /data
Смотрим список внепшотов в репозитории:
restic -r sftp:user@host:/mnt/backup snaphots
Смотрим список файлов в снепшоте:
restic -r sftp:user@host:/mnt/backup ls -l latest
Восстанавливаем файлы:
restic -r sftp:user@host:/mnt/backup restore latest \
--target=/restore/
Для всех операций поддерживаются списки include или exclude. Есть команды для быстрого сравнения снепшотов.
Думаю, вы получили представление, как всё это работает. Утилита консольная и хорошо подойдёт для скриптов. Авторы говорят, что Restic очень быстро работает. Я тестов не проводил. Из неудобств отметил то, что Restic надо ставить на сам хост, где лежат данные. Из документации я не понял, как с одного сервера с Restic забирать данные по ssh с других серверов.
Мне Restic сильно напомнил Borg. Подозреваю, что проблемы у него будут те же. Например, как будет выглядеть листинг снепшота, где хранится 500 тысяч файлов? Но в целом выглядит интересно. Основная фишка - снепшоты и дедупликация из коробки и бесплатно. Есть хорошая документация с практическими примерами.
Сайт - https://restic.net/
Исходники - https://github.com/restic/restic
Документация - https://restic.readthedocs.io/en/latest/
#backup
Ранее я рассказывал про интересную обучающую платформу kodekloud-engineer.com. Подробности есть в летнем посте. Рекомендую почитать его, так как платформа необычная и интересная. Там надо выполнять задания на тему поддержки инфраструктуры на базе Linux.
На днях вспомнил про неё и решил посмотреть, что там с заданиями. Они регулярно добавляются, но так как я не захожу, все числятся просроченными. Но при этом одно задание было активно, и я решил его пройти. Вот само задание:
The system admin team of xFusionCorp Industries has noticed an issue with some servers in Stratos Datacenter where some of the servers are not in sync w.r.t time. Because of this, several application functionalities have been impacted. To fix this issue the team has started using common/standard NTP servers. They are finished with most of the servers except App Server 1. Therefore, perform the following tasks on this server:
Install and configure NTP server on App Server 1.
Add NTP server 1.my.pool.ntp.org in NTP configuration on App Server 1.
Please do not try to start/restart/stop ntp service, as we already have a restart for this service scheduled for tonight and we don't want these changes to be applied right now.
Выглядит всё просто. Быстро посмотрел схему проекта, wiki с описанием серверов и зашёл на нужны хост. Смотрю, что там за система:
Linux stapp01.stratos.xfusioncorp.com 5.4.0-1065-gcp #69~18.04.1-Ubuntu SMP Sat Feb 12 01:39:35 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
Ага, Ubuntu. Пытаюсь поставить туда ntp:
bash: apt: command not found
Фиг вам, как говорится. Нету пакетного менеджера. Окей, думаю я, вызов принят. Не всё так просто. Смотрю, что с настройкой времени:
Помимо прочего указано:
NTP enabled: n/a
Раз пакетного менеджера нет, пробую через службу systemctl настроить:
Failed to set ntp: NTP not supported.
Опять фиг вам. Без установленного NTP сервера это не работает. Тут я что-то подзалип. Не понял, что делать дальше. Чисто наугад зашёл в /usr/bin и решил посмотреть, что там есть. Обнаружил yum. Что за фигня. Проверяю систему:
NAME="CentOS Linux"
Система на самом деле Centos 7. Вот это поворот. Откуда упоминание Ubuntu в описании системы? Дальше делаю:
Добавляю нужный сервер в конфиг /etc/chrony.conf, не запускаю службу, так как в задании указали, что это произойдет автоматически ночью, а просто добавляю в автозагрузку:
Вроде всё ОК, сдаю задание. В результате получаю Failed. Ошибка:
- 'ntp' is not installed on App Server 1
Расстроился. Ну что за ерунда. В задании указано, установить NTP server. Chrony тоже NTP Server и обычно на Centos ставят именно его, так как он по умолчанию идёт в системе. Получается нужно было установить пакет ntp и настроить его.
В общем, от итога получил небольшое разочарование, но в целом понравилось немного поднапрячь мозги и разобраться в проблеме. Я так и не понял, с версией системы специально такую подставу сделали, или это я чего-то не понял. В Centos 7 обычно ядро типа такого 3.10.0-1160.36.2.el7.x86_64, а тут 5.4.0-1065-gcp #69~18.04.1-Ubuntu стояло.
В целом, симулятор сисадмина интересный. Рекомендую попробовать проходить задания. Немного полезно, немного интересно.
#обучение
На днях вспомнил про неё и решил посмотреть, что там с заданиями. Они регулярно добавляются, но так как я не захожу, все числятся просроченными. Но при этом одно задание было активно, и я решил его пройти. Вот само задание:
The system admin team of xFusionCorp Industries has noticed an issue with some servers in Stratos Datacenter where some of the servers are not in sync w.r.t time. Because of this, several application functionalities have been impacted. To fix this issue the team has started using common/standard NTP servers. They are finished with most of the servers except App Server 1. Therefore, perform the following tasks on this server:
Install and configure NTP server on App Server 1.
Add NTP server 1.my.pool.ntp.org in NTP configuration on App Server 1.
Please do not try to start/restart/stop ntp service, as we already have a restart for this service scheduled for tonight and we don't want these changes to be applied right now.
Выглядит всё просто. Быстро посмотрел схему проекта, wiki с описанием серверов и зашёл на нужны хост. Смотрю, что там за система:
# uname -a
Linux stapp01.stratos.xfusioncorp.com 5.4.0-1065-gcp #69~18.04.1-Ubuntu SMP Sat Feb 12 01:39:35 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
Ага, Ubuntu. Пытаюсь поставить туда ntp:
apt install ntp
apt-get install ntp
bash: apt: command not found
Фиг вам, как говорится. Нету пакетного менеджера. Окей, думаю я, вызов принят. Не всё так просто. Смотрю, что с настройкой времени:
# timedatectl status
Помимо прочего указано:
NTP enabled: n/a
Раз пакетного менеджера нет, пробую через службу systemctl настроить:
# timedatectl set-ntp true
Failed to set ntp: NTP not supported.
Опять фиг вам. Без установленного NTP сервера это не работает. Тут я что-то подзалип. Не понял, что делать дальше. Чисто наугад зашёл в /usr/bin и решил посмотреть, что там есть. Обнаружил yum. Что за фигня. Проверяю систему:
# cat /etc/os-release
NAME="CentOS Linux"
Система на самом деле Centos 7. Вот это поворот. Откуда упоминание Ubuntu в описании системы? Дальше делаю:
# yum install chrony
Добавляю нужный сервер в конфиг /etc/chrony.conf, не запускаю службу, так как в задании указали, что это произойдет автоматически ночью, а просто добавляю в автозагрузку:
# systemctl enable chronyd
Вроде всё ОК, сдаю задание. В результате получаю Failed. Ошибка:
- 'ntp' is not installed on App Server 1
Расстроился. Ну что за ерунда. В задании указано, установить NTP server. Chrony тоже NTP Server и обычно на Centos ставят именно его, так как он по умолчанию идёт в системе. Получается нужно было установить пакет ntp и настроить его.
В общем, от итога получил небольшое разочарование, но в целом понравилось немного поднапрячь мозги и разобраться в проблеме. Я так и не понял, с версией системы специально такую подставу сделали, или это я чего-то не понял. В Centos 7 обычно ядро типа такого 3.10.0-1160.36.2.el7.x86_64, а тут 5.4.0-1065-gcp #69~18.04.1-Ubuntu стояло.
В целом, симулятор сисадмина интересный. Рекомендую попробовать проходить задания. Немного полезно, немного интересно.
#обучение
Существует старая и известная программа для управления IT активами и HelpDesk система - Spiceworks. Я давно про неё знаю, да и в комментариях к тематическим заметкам иногда писали люди. Насколько я помню, это была бесплатная программа для Windows, которую отличала простота и легкость настройки. Обычный виндовый установщик и дальше управление через web интерфейс.
Дошли руки повнимательнее посмотреть на современный Spiceworks, но я немного не понял, что с ним стало. Облазил весь сайт и нигде не нашёл никакого упоминания про установщик и возможность установить систему локально у себя.
Теперь Spiceworks это облачный сервис для организации HelpDesk системы, системы для инвентаризации оборудования и лицензий ПО. Причём всё это полностью бесплатно и без ограничений. Я заинтересовался подобной моделью развития и внимательно прочитал, откуда такой аттракцион щедрости. На деле через веб интерфейс иногда показывают ненавязчивую рекламу партнёров сервиса с IT тематикой. Плюс в сообществе всякие активности со спонсорами устраивают.
Система в целом неплохая с давней историей. Я зарегистрировался и немного посмотрел, как там всё устроено. Функционал достаточно типовой и простой. Для инвентаризации можно скачать сканер, он сделает поверхностную проверку доступных хостов через локалку. Определит сам, что сможет. Можно скачать агент и установить на каждый комп, тогда он соберёт полную информацию о системе. Все данные пойдут в облако. Насколько это разумно, не мне судить. По сути тут полный SaaS, как сейчас модно. С учётом бесплатности сервиса идея так себе, как по мне. Но можно всё вручную заводить, так что это на ваше усмотрение.
HelpDesk в целом тоже типовой. Основной функционал есть - заявки, дашборды, агенты, сотрудники тех. поддержки, база знаний и т.д. Интерфейс на троечку. Не сильно старый, но и не очень современный. У некоторых рассматриваемых ранее продуктов он поприятнее.
После знакомства осталось двоякое впечатление. Вроде нормально, тем более бесплатно. Меня не смущает за это иногда рекламу посмотреть. Зато можно быстро запуститься на чужих мощностях. Но лично мне их старое self-hosted приложение нравилось больше, так как аналогов было не много. А подобных онлайн сервисов сейчас немало, в том числе и бесплатных.
Сайт - https://www.spiceworks.com
#управление #helpdesk #ITSM
Дошли руки повнимательнее посмотреть на современный Spiceworks, но я немного не понял, что с ним стало. Облазил весь сайт и нигде не нашёл никакого упоминания про установщик и возможность установить систему локально у себя.
Теперь Spiceworks это облачный сервис для организации HelpDesk системы, системы для инвентаризации оборудования и лицензий ПО. Причём всё это полностью бесплатно и без ограничений. Я заинтересовался подобной моделью развития и внимательно прочитал, откуда такой аттракцион щедрости. На деле через веб интерфейс иногда показывают ненавязчивую рекламу партнёров сервиса с IT тематикой. Плюс в сообществе всякие активности со спонсорами устраивают.
Система в целом неплохая с давней историей. Я зарегистрировался и немного посмотрел, как там всё устроено. Функционал достаточно типовой и простой. Для инвентаризации можно скачать сканер, он сделает поверхностную проверку доступных хостов через локалку. Определит сам, что сможет. Можно скачать агент и установить на каждый комп, тогда он соберёт полную информацию о системе. Все данные пойдут в облако. Насколько это разумно, не мне судить. По сути тут полный SaaS, как сейчас модно. С учётом бесплатности сервиса идея так себе, как по мне. Но можно всё вручную заводить, так что это на ваше усмотрение.
HelpDesk в целом тоже типовой. Основной функционал есть - заявки, дашборды, агенты, сотрудники тех. поддержки, база знаний и т.д. Интерфейс на троечку. Не сильно старый, но и не очень современный. У некоторых рассматриваемых ранее продуктов он поприятнее.
После знакомства осталось двоякое впечатление. Вроде нормально, тем более бесплатно. Меня не смущает за это иногда рекламу посмотреть. Зато можно быстро запуститься на чужих мощностях. Но лично мне их старое self-hosted приложение нравилось больше, так как аналогов было не много. А подобных онлайн сервисов сейчас немало, в том числе и бесплатных.
Сайт - https://www.spiceworks.com
#управление #helpdesk #ITSM
В декабре 2021 года случился сбой в работе МВД.
По всей стране работа ведомства приостановилась. А всё из-за коммунальной аварии и потопа в серверной. Можно ли как-то защититься от "коммунальной стихии" и избежать потери данных?
Конечно да! Облачные технологии - must have для бизнеса и госструктур в 21 веке - безотказно, безопасно и выгодно.
Подробно рассказываем об этом на канале @cloud4y
🔸статьи экспертов
🔸новости отрасли
🔸бизнес-кейсы
и много другое.
Подпишись, у нас полезно.
#реклама
По всей стране работа ведомства приостановилась. А всё из-за коммунальной аварии и потопа в серверной. Можно ли как-то защититься от "коммунальной стихии" и избежать потери данных?
Конечно да! Облачные технологии - must have для бизнеса и госструктур в 21 веке - безотказно, безопасно и выгодно.
Подробно рассказываем об этом на канале @cloud4y
🔸статьи экспертов
🔸новости отрасли
🔸бизнес-кейсы
и много другое.
Подпишись, у нас полезно.
#реклама
Есть интересный сервис под названием nginx-playground:
https://nginx-playground.wizardzines.com
С его помощью можно быстро и удобно тестировать конфиги nginx. На одной стороне окна браузера конфиг nginx, на другой стороне запрос к веб серверу с этим конфигом и ниже ответ. Прикольная и полезная идея. Особенно удобно с редиректами разбираться в такой штуке. Иногда прям запотеть приходится, чтобы правильно разрулить все редиректы в один этап. То есть не допустить множественных редиректов, когда они накладываются один на другой: http, https, слеш или без слеша на конце, верхний регистр в нижний и т.д.
Если в логе будет ошибка, сразу же увидите её. Работает вся эта штука на Go. Бэкенд забирает ваш конфиг, сохраняет в файл, запускает nginx. Далее запускает curl с запросом и выводит ответ. Уровень небольшой курсовой работы, но при этом достаточно полезно вышло.
Ну и ещё до кучи полезные сервисы для nginx:
Location match tester - https://nginx.viraptor.info/
Config Generator - https://www.digitalocean.com/community/tools/nginx
Ssl-config: https://ssl-config.mozilla.org/
Шпаргалка по безопасности - https://t.me/srv_admin/1193
Забирайте в закладки.
#nginx
https://nginx-playground.wizardzines.com
С его помощью можно быстро и удобно тестировать конфиги nginx. На одной стороне окна браузера конфиг nginx, на другой стороне запрос к веб серверу с этим конфигом и ниже ответ. Прикольная и полезная идея. Особенно удобно с редиректами разбираться в такой штуке. Иногда прям запотеть приходится, чтобы правильно разрулить все редиректы в один этап. То есть не допустить множественных редиректов, когда они накладываются один на другой: http, https, слеш или без слеша на конце, верхний регистр в нижний и т.д.
Если в логе будет ошибка, сразу же увидите её. Работает вся эта штука на Go. Бэкенд забирает ваш конфиг, сохраняет в файл, запускает nginx. Далее запускает curl с запросом и выводит ответ. Уровень небольшой курсовой работы, но при этом достаточно полезно вышло.
Ну и ещё до кучи полезные сервисы для nginx:
Location match tester - https://nginx.viraptor.info/
Config Generator - https://www.digitalocean.com/community/tools/nginx
Ssl-config: https://ssl-config.mozilla.org/
Шпаргалка по безопасности - https://t.me/srv_admin/1193
Забирайте в закладки.
#nginx
❗️Срочная новость. Нигде еще не видел подобной информации, поэтому пишу не откладывая. Сегодня происходит массовый взлом сайтов на движке Wordpress. Мне в руки попал лог веб сервера одного из взломанных сайтов. С его помощью по косвенным признакам я предположительно выяснил, как развивается атака.
Есть достаточно популярный плагин Mistape для отправки админам сайтов сообщений об ошибках в статьях. С помощью какой-то уязвимости в нём злоумышленник попадает в админку и заливает туда плагин UnderConstruction, с помощью которого на главную сайта выводит произвольную информацию.
В качестве информации выступает виджет из Telegram с записью и видео на тему текущих событий на Украине с интерпретацией одной из сторон.
Отключите или удалите этот плагин, если используете. Обсуждения, не относящиеся непосредственно к взлому, будут удаляться.
Плагин - https://wordpress.org/plugins/mistape/
Автор - https://profiles.wordpress.org/decollete/
Есть достаточно популярный плагин Mistape для отправки админам сайтов сообщений об ошибках в статьях. С помощью какой-то уязвимости в нём злоумышленник попадает в админку и заливает туда плагин UnderConstruction, с помощью которого на главную сайта выводит произвольную информацию.
В качестве информации выступает виджет из Telegram с записью и видео на тему текущих событий на Украине с интерпретацией одной из сторон.
Отключите или удалите этот плагин, если используете. Обсуждения, не относящиеся непосредственно к взлому, будут удаляться.
Плагин - https://wordpress.org/plugins/mistape/
Автор - https://profiles.wordpress.org/decollete/
Когда речь идёт о http запросах через консоль, в первую очередь на ум приходит утилита curl, реже wget. Но есть современный аналог, написанный на python - HTTPie. Его разработали с целью сделать взаимодействие с http сервисами через CLI максимально простым и удобным.
Основные преимущества и удобства:
◽ простой и интуитивных синтаксис
◽ поддержка json
◽ подсветка синтаксиса и форматированный вывод
◽ поддержка работы с формами и загрузка файлов
◽ позволяет менять данные запроса и заголовки
Утилита есть в базовых репозиториях популярных дистрибутивов, так что установить можно через пакетный менеджер.
HTTPie совмещает функционал curl и wget, так что может заменить обоих. Несколько примеров:
Увидите заголовки и содержимое страницы. При похожем запросе curl просто покажет содержимое, а wget сохранит страницу в файл. С HTTPie удобнее, не нужны лишние ключи.
Запрос автоматом уходит на https протокол, не нужно отдельно указывать в url.
Подставляем свой User-Agent.
Пример с использованием метода PUT, передачи заголовка с токеном 123 и передачи данных в формате json {"name": "John"}. В этом примере наглядно видна простота и удобство синтаксиса HTTPie. В curl более громоздко такой же запрос выглядит. Примерно так:
Может конечно и проще можно, но лично я всегда примерно так писал, когда использовал curl.
Ну и так далее. Думаю идея вам ясна. Разработчики явно постарались сделать утилиту удобнее существующих. Мне показалось, что у них получилось. HTTPie поддерживает весь функционал, что и curl - авторизация, использование прокси, отправка cookies и т.д. Так что минусов я вообще не заметил. Плюс хорошая документация. Всё подробно описано с примерами.
HTTPie присутствует в виде отдельного приложения c GUI, в том числе для Windows. Получается более простой аналог Postman и подобного софта для работы с API и прочими веб сервисами.
Сайт - https://httpie.io
Исходники - https://github.com/httpie/httpie
Документация - https://httpie.io/docs/cli
Demo - https://httpie.io/cli/run
#terminal
Основные преимущества и удобства:
◽ простой и интуитивных синтаксис
◽ поддержка json
◽ подсветка синтаксиса и форматированный вывод
◽ поддержка работы с формами и загрузка файлов
◽ позволяет менять данные запроса и заголовки
Утилита есть в базовых репозиториях популярных дистрибутивов, так что установить можно через пакетный менеджер.
# apt install httpie
# dnf install httpie
HTTPie совмещает функционал curl и wget, так что может заменить обоих. Несколько примеров:
# http example.com
Увидите заголовки и содержимое страницы. При похожем запросе curl просто покажет содержимое, а wget сохранит страницу в файл. С HTTPie удобнее, не нужны лишние ключи.
# https example.com
Запрос автоматом уходит на https протокол, не нужно отдельно указывать в url.
# http GET https://httpbin.org/headers User-Agent:'TEST 1.0'
Подставляем свой User-Agent.
# http PUT pie.dev/put X-API-Token:123 name=John
Пример с использованием метода PUT, передачи заголовка с токеном 123 и передачи данных в формате json {"name": "John"}. В этом примере наглядно видна простота и удобство синтаксиса HTTPie. В curl более громоздко такой же запрос выглядит. Примерно так:
# curl -X PUT -H "X-API-Token: 123" \
-H "Content-Type: application/json" -d '{"name":"John"}' pie.dev/put
Может конечно и проще можно, но лично я всегда примерно так писал, когда использовал curl.
Ну и так далее. Думаю идея вам ясна. Разработчики явно постарались сделать утилиту удобнее существующих. Мне показалось, что у них получилось. HTTPie поддерживает весь функционал, что и curl - авторизация, использование прокси, отправка cookies и т.д. Так что минусов я вообще не заметил. Плюс хорошая документация. Всё подробно описано с примерами.
HTTPie присутствует в виде отдельного приложения c GUI, в том числе для Windows. Получается более простой аналог Postman и подобного софта для работы с API и прочими веб сервисами.
Сайт - https://httpie.io
Исходники - https://github.com/httpie/httpie
Документация - https://httpie.io/docs/cli
Demo - https://httpie.io/cli/run
#terminal
Бесплатные онлайн-практикумы для специалистов по IT-инфраструктуре от команды REBRAIN.
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 20 000 человек.
С нас:
◽ Более 20 бесплатных открытых практикумов каждый месяц
◽ Спикеры - профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.)
◽ Разбор реальных кейсов автоматизации
◽ Самый актуальный технологический стек - Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka , MySQL, Golang и др.
◽ Работа в консоли и ответы на вопросы в прямом эфире
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
❗️И да, всё это бесплатно! Подключайтесь.
p.s. Уже несколько лет смотрю эти практикумы сам, рекомендую 👍
#реклама
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 20 000 человек.
С нас:
◽ Более 20 бесплатных открытых практикумов каждый месяц
◽ Спикеры - профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.)
◽ Разбор реальных кейсов автоматизации
◽ Самый актуальный технологический стек - Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka , MySQL, Golang и др.
◽ Работа в консоли и ответы на вопросы в прямом эфире
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
❗️И да, всё это бесплатно! Подключайтесь.
p.s. Уже несколько лет смотрю эти практикумы сам, рекомендую 👍
#реклама
Я долго держался и не хотел писать по текущей ситуации, но молчать больше нельзя. Меня атаковали по всем каналам связи - в комментариях к заметкам, в личных сообщениях, даже в рекламе на сайтах. Люди просят и требуют не молчать. Сдерживал себя, пару раз начинал диалог в комментариях, но потом удалял все сообщения, в том числе свои. Но сейчас я понял, что молчать уже нельзя. Развернулась полноценная информационная война на уничтожение всех нас.
Судьба сложилась так, что в 2014 году я лично принимал участие в оказании помощи беженцам из Донбасса. Не где-то там кому-то что-то собирал или отправлял деньги. Непосредственно участвовал в организации приёма детей и других мероприятиях добровольцев. Люди, с которыми я был знаком лично, уезжали туда воевать. Очень основательно и доверительно общался с людьми за чашкой чая в многочасовых вечерних беседах, которые оттуда приезжали, в том числе с бойцами, которые принимали участие в боях. Я знаю о ситуации там из первых уст. Она совершенно не такая, как отражалась в медиапространстве обоих сторон. Там на 90% ложь, написанная по схожим сценариям. Но принципиального значения сейчас это уже не имеет. Важно то, что начал её не Донбасс. И люди, которые там жили и воевали, отлично знают, откуда стреляли и бомбили города. Их невозможно провести никакими роликами из интернета, но в то время их не слышали.
Горячая фаза войны началась 8 лет назад, но тогда никто не хотел этого замечать. Не собирались митинги в Киеве и в других городах. Никто не писал в личку блогерам, не требовал "не молчать". Никто не ставил хештеги "нет войне" и т.д. С молчаливого согласия всё это продолжалось целых 8 лет. Теперь мы видим кульминацию.
Моё отношение ко всему этому. Я не нахожу себе места все эти дни и очень переживаю. Чётко вижу, что эта война была спланирована, развязана и начата уже очень давно. Цель войны - стравить народ и вынудить убивать друг друга. Глобальные действия обоих сторон конфликта направлены именно на это. Война не нужна ни русским, ни украинцам. Последние 30 лет наши страны уверенно вымирают. Славян уничтожают всеми доступными средствами.
Сейчас нет опции закончить войну. Как я уже сказал, нас стравили целенаправленно и остановиться не дадут. Выйти без потерь не получится. Один человек мне прислал руководство к действию для россиян, где сказано: "Революция – вот то, что вы сейчас должны сделать." Это просто абсурд. Если рухнет Россия, то мы все утонем в крови этой междоусобицы, которая не закончится никогда. Это цель всей украинской кампании, начатой много лет назад, поэтому эту идею так раскручивают.
Как любой нормальный человек, я против войны. У меня есть родственники в Киеве, с которыми неизвестно что сейчас. Логика развития событий такова, что остановить смерти и убийства можно только одним способом - армия ВСУ сложит оружие. Никакие митинги, никакие блоггеры, никакая реклама в adsense не остановят смерть. Нет такой опции сейчас, это нужно принять и понять. Всё это рано или поздно закончится, но главная цель сейчас - людям просто выжить, потому что если не будет людей, не будет ничего. А те, кто разгоняют истерию и провоцируют людей на необдуманные поступки, хотят, чтобы это всё продолжалось как можно дольше. Уже ясно, что российские войска не уйдут. И они намного сильнее. И Украине никто не собирается помогать, только подначивают и делают заявления. Союзников у обоих наших стран нет. Всем выгодно, чтобы мы все погибли.
Если вам важно узнать за кого я, то я за славян, которых рвут на части. От нашей общей глупости и бессилия мне горестно до невозможности. И события последних дней только подтверждают это. Мы не смогли остановить и предотвратить уничтожение самих себя своими же руками. Мне одинаково жаль людей, которых убивали на Донбассе и которых сейчас убивают в Киеве и Харькове. Провоцируют, стравливают, врут и потирают ручки, делая громкие заявления из теплых и безопасных мест.
Надеюсь, я понятно пояснил свою позицию. Комментарии отключаю. Тему эту больше не поднимаю.
Судьба сложилась так, что в 2014 году я лично принимал участие в оказании помощи беженцам из Донбасса. Не где-то там кому-то что-то собирал или отправлял деньги. Непосредственно участвовал в организации приёма детей и других мероприятиях добровольцев. Люди, с которыми я был знаком лично, уезжали туда воевать. Очень основательно и доверительно общался с людьми за чашкой чая в многочасовых вечерних беседах, которые оттуда приезжали, в том числе с бойцами, которые принимали участие в боях. Я знаю о ситуации там из первых уст. Она совершенно не такая, как отражалась в медиапространстве обоих сторон. Там на 90% ложь, написанная по схожим сценариям. Но принципиального значения сейчас это уже не имеет. Важно то, что начал её не Донбасс. И люди, которые там жили и воевали, отлично знают, откуда стреляли и бомбили города. Их невозможно провести никакими роликами из интернета, но в то время их не слышали.
Горячая фаза войны началась 8 лет назад, но тогда никто не хотел этого замечать. Не собирались митинги в Киеве и в других городах. Никто не писал в личку блогерам, не требовал "не молчать". Никто не ставил хештеги "нет войне" и т.д. С молчаливого согласия всё это продолжалось целых 8 лет. Теперь мы видим кульминацию.
Моё отношение ко всему этому. Я не нахожу себе места все эти дни и очень переживаю. Чётко вижу, что эта война была спланирована, развязана и начата уже очень давно. Цель войны - стравить народ и вынудить убивать друг друга. Глобальные действия обоих сторон конфликта направлены именно на это. Война не нужна ни русским, ни украинцам. Последние 30 лет наши страны уверенно вымирают. Славян уничтожают всеми доступными средствами.
Сейчас нет опции закончить войну. Как я уже сказал, нас стравили целенаправленно и остановиться не дадут. Выйти без потерь не получится. Один человек мне прислал руководство к действию для россиян, где сказано: "Революция – вот то, что вы сейчас должны сделать." Это просто абсурд. Если рухнет Россия, то мы все утонем в крови этой междоусобицы, которая не закончится никогда. Это цель всей украинской кампании, начатой много лет назад, поэтому эту идею так раскручивают.
Как любой нормальный человек, я против войны. У меня есть родственники в Киеве, с которыми неизвестно что сейчас. Логика развития событий такова, что остановить смерти и убийства можно только одним способом - армия ВСУ сложит оружие. Никакие митинги, никакие блоггеры, никакая реклама в adsense не остановят смерть. Нет такой опции сейчас, это нужно принять и понять. Всё это рано или поздно закончится, но главная цель сейчас - людям просто выжить, потому что если не будет людей, не будет ничего. А те, кто разгоняют истерию и провоцируют людей на необдуманные поступки, хотят, чтобы это всё продолжалось как можно дольше. Уже ясно, что российские войска не уйдут. И они намного сильнее. И Украине никто не собирается помогать, только подначивают и делают заявления. Союзников у обоих наших стран нет. Всем выгодно, чтобы мы все погибли.
Если вам важно узнать за кого я, то я за славян, которых рвут на части. От нашей общей глупости и бессилия мне горестно до невозможности. И события последних дней только подтверждают это. Мы не смогли остановить и предотвратить уничтожение самих себя своими же руками. Мне одинаково жаль людей, которых убивали на Донбассе и которых сейчас убивают в Киеве и Харькове. Провоцируют, стравливают, врут и потирают ручки, делая громкие заявления из теплых и безопасных мест.
Надеюсь, я понятно пояснил свою позицию. Комментарии отключаю. Тему эту больше не поднимаю.
Трудно представить себе переустановку операционной системы на компьютере или ноутбуке без загрузочной флешки. Исключения тут только корпоративные системы, где это централизованно делается по сети. Во всех остальных случаях, если вы хотите с нуля установить систему, воспользуетесь загрузочной флешкой.
Есть старый и давно известный софт для создания мультизагрузочных флешек с множеством ISO образов на борту, из которых можно выбрать необходимый в конкретном случае. Речь идёт о программе YUMI – Multiboot USB Creator. Её поддержка и развитие продолжаются и по сей день. Последняя версия от 30-го января 2022 года.
YUMI позволяет сделать загрузочную флешку с различными Live дистрибутивами Linux, либо установщиками в том числе и Windows. Весьма удобно собрать в одном месте все свои установщики и сервисные образы для диагностики системы. Поддерживается как BIOS, так и UEFI режим загрузки.
После создания загрузочной флешки с помощью YUMI, которая выглядит как типовая программа на Windows, вы можете добавлять новые ISO образы, просто копируя их в соответствующую папку на флешке. Вместо флешки можно использовать внешний SSD диск.
Нужно понимать, что подобный софт не всегда работает на 100%. Попадаются образы, либо системы, где конкретная загрузочная флешка или образ работать не будут. Если что-то не грузится через YUMI, попробуйте аналог, о котором я писал ранее - Ventoy. Принцип действия там такой же.
Сайт - https://www.pendrivelinux.com/yumi-multiboot-usb-creator/
Есть старый и давно известный софт для создания мультизагрузочных флешек с множеством ISO образов на борту, из которых можно выбрать необходимый в конкретном случае. Речь идёт о программе YUMI – Multiboot USB Creator. Её поддержка и развитие продолжаются и по сей день. Последняя версия от 30-го января 2022 года.
YUMI позволяет сделать загрузочную флешку с различными Live дистрибутивами Linux, либо установщиками в том числе и Windows. Весьма удобно собрать в одном месте все свои установщики и сервисные образы для диагностики системы. Поддерживается как BIOS, так и UEFI режим загрузки.
После создания загрузочной флешки с помощью YUMI, которая выглядит как типовая программа на Windows, вы можете добавлять новые ISO образы, просто копируя их в соответствующую папку на флешке. Вместо флешки можно использовать внешний SSD диск.
Нужно понимать, что подобный софт не всегда работает на 100%. Попадаются образы, либо системы, где конкретная загрузочная флешка или образ работать не будут. Если что-то не грузится через YUMI, попробуйте аналог, о котором я писал ранее - Ventoy. Принцип действия там такой же.
Сайт - https://www.pendrivelinux.com/yumi-multiboot-usb-creator/