На днях разбирался с одной проблемой на Bitrix, читал форумы. Случайно попал в тему с жуткой историей 😱. Хотя она типичная. Человек скопировал команду и применил в терминале, но не удостоверился в том, что конкретно он делает.
История такая. Нужно было очистить директории с инвентарём и ролями ansible и скачать их заново:
Кто-то сделал это, ему помогло. Он процитировал код и прокомментировал, что ему помогло. Другой горе-администратор не заметил, что движок форума добавил пробелов в команду при цитировании и применил её в таком виде:
Как думаете, что произошло? Из-за предательских пробелов он грохнул себе всё в директории /etc/ 🙄
Вот из-за этого я никогда не пишу команды так, что их можно просто скопировать и сразу применить. Ни в Telegram, ни на сайте в статьях. Всегда добавляю # в начало. Так хоть какой-то шанс есть, что человек задумается и посмотрит, что он делает.
Вот эта тема, про которую я написал:
https://dev.1c-bitrix.ru/support/forum/forum32/topic84971/?PAGEN_1=2
Не копируйте команды напрямую в терминал. Я сначала вообще их в текстовый файл копирую, чтобы точно увидеть, что будет вставлено. А только потом уже из текстового файла в терминал. Давняя привычка.
#ошибка #совет
История такая. Нужно было очистить директории с инвентарём и ролями ansible и скачать их заново:
# rm -rf /etc/ansible/host* /etc/ansible/group_vars/ /etc/ansible/ansible-roles
Кто-то сделал это, ему помогло. Он процитировал код и прокомментировал, что ему помогло. Другой горе-администратор не заметил, что движок форума добавил пробелов в команду при цитировании и применил её в таком виде:
# rm -rf /etc/ansible/host* /etc/ ansible/group_vars/ /etc/ ansible/ansible-roles
Как думаете, что произошло? Из-за предательских пробелов он грохнул себе всё в директории /etc/ 🙄
Вот из-за этого я никогда не пишу команды так, что их можно просто скопировать и сразу применить. Ни в Telegram, ни на сайте в статьях. Всегда добавляю # в начало. Так хоть какой-то шанс есть, что человек задумается и посмотрит, что он делает.
Вот эта тема, про которую я написал:
https://dev.1c-bitrix.ru/support/forum/forum32/topic84971/?PAGEN_1=2
Не копируйте команды напрямую в терминал. Я сначала вообще их в текстовый файл копирую, чтобы точно увидеть, что будет вставлено. А только потом уже из текстового файла в терминал. Давняя привычка.
#ошибка #совет
Расскажу немного, как у меня организована личная инфраструктура в квартире. Думаю это многим будет интересно. Меня периодически просят об этом. Я и сам люблю узнать, что и как сделано у других.
У меня дома внешний статический IP адрес и роутер Mikrotik. Снаружи доступ к нему закрыт, никаких пробросов нет. Есть несколько внешних простеньких VPS, которые используются исключительно под VPN (openvpn). Их IP адреса, а также домашний, используются для белых списков доступа к SSH, консолям гипервизоров и т.д. Всё, что не требует публичного доступа, закрывается статичными списками разрешённых IP адресов. Рекомендую делать так же.
Обязательно адресов должно быть несколько. На днях буквально случился инцидент. Мой основной VPN сервер у провайдера RUVDS. Там же часто размещаю VPS для мониторинга. Пропала сетевая связность между этим провайдером и Selectel, где у меня много всего хостится. Налетела куча алертов, а я не смог подключиться к серверам в Selectel. Сначала подумал, что это они легли. Даже тикет успел завести. Потом немного разобрался и понял, что связь через VPN не работает. Провайдеры не видят друг друга. Подключился на запасной VPN и смог зайти на сервера. Через пару часов связность восстановилась.
Дома у меня два тестовых гипервизора Proxmox и один Hyper-V. Два более ли менее мощные и шумные с кучей дисков на базе старых десктопов. Один вывел в отдельный vlan, чтобы можно было быстро закрыть доступ в интернет или общую локалку. Запускаю там что-то подозрительное.
Третий "сервер" - небольшой неттоп с быстрым SSD. Четвёртый - файловый на базе HP Microserver и XPenology. Всё это стоит как попало рядом с рабочим столом и на полке над ним. В доме, который достраиваю, всё будет в стойке. Выделил место под неё и уже проложил кабели под все устройства, камеры. Wifi не планирую ставить. Попробую без него обойтись.
По умолчанию всё железо выключено. Ничего важного и требующего постоянного онлайна нет. Одно время было, но быстро понял, что это плохая идея. Лучше на внешнем хостинге держать. Включаются сервера удалённо через WOL с помощью скрипта в Mikrotik. Когда надо, подключаюсь и запускаю. На ночь чаще всего всё выключаю. Утром файловый сервер запускается по расписанию, чтобы дети могли небольшой мультик посмотреть через медиасервер на телевизоре перед уходом в сад, школу.
Wifi тоже вывел в отдельную подсеть, чтобы клиенты не мешались в основной. Вот в целом и всё. Если кого-то интересуют технические подробности, задавайте.
#разное
У меня дома внешний статический IP адрес и роутер Mikrotik. Снаружи доступ к нему закрыт, никаких пробросов нет. Есть несколько внешних простеньких VPS, которые используются исключительно под VPN (openvpn). Их IP адреса, а также домашний, используются для белых списков доступа к SSH, консолям гипервизоров и т.д. Всё, что не требует публичного доступа, закрывается статичными списками разрешённых IP адресов. Рекомендую делать так же.
Обязательно адресов должно быть несколько. На днях буквально случился инцидент. Мой основной VPN сервер у провайдера RUVDS. Там же часто размещаю VPS для мониторинга. Пропала сетевая связность между этим провайдером и Selectel, где у меня много всего хостится. Налетела куча алертов, а я не смог подключиться к серверам в Selectel. Сначала подумал, что это они легли. Даже тикет успел завести. Потом немного разобрался и понял, что связь через VPN не работает. Провайдеры не видят друг друга. Подключился на запасной VPN и смог зайти на сервера. Через пару часов связность восстановилась.
Дома у меня два тестовых гипервизора Proxmox и один Hyper-V. Два более ли менее мощные и шумные с кучей дисков на базе старых десктопов. Один вывел в отдельный vlan, чтобы можно было быстро закрыть доступ в интернет или общую локалку. Запускаю там что-то подозрительное.
Третий "сервер" - небольшой неттоп с быстрым SSD. Четвёртый - файловый на базе HP Microserver и XPenology. Всё это стоит как попало рядом с рабочим столом и на полке над ним. В доме, который достраиваю, всё будет в стойке. Выделил место под неё и уже проложил кабели под все устройства, камеры. Wifi не планирую ставить. Попробую без него обойтись.
По умолчанию всё железо выключено. Ничего важного и требующего постоянного онлайна нет. Одно время было, но быстро понял, что это плохая идея. Лучше на внешнем хостинге держать. Включаются сервера удалённо через WOL с помощью скрипта в Mikrotik. Когда надо, подключаюсь и запускаю. На ночь чаще всего всё выключаю. Утром файловый сервер запускается по расписанию, чтобы дети могли небольшой мультик посмотреть через медиасервер на телевизоре перед уходом в сад, школу.
Wifi тоже вывел в отдельную подсеть, чтобы клиенты не мешались в основной. Вот в целом и всё. Если кого-то интересуют технические подробности, задавайте.
#разное
Продолжая тему мониторинга, хочу вас познакомить с ещё одной полноценной распределённой системой мониторинга, которую попробовал сам. Речь пойдёт про Open Source проект Centreon. Я изучил систему, установил себе на сервер и настроил мониторинг одного хоста.
История этого продукта тянется из стародавних времён. В рунете почти нет свежих статей о ней, кроме упоминай в районе 2010-2013 годов. В то время, как я понял, это была надстройка над Nagios, которая расширяла на тот момент популярную систему мониторинга. В настоящий момент это полностью самостоятельная система, но некоторые особенности Nagios прослеживают.
Например, в Centreon, как и в Nagios наблюдаемые метрики сгруппированы в Services, наравне с хостами. Можно строить выборки, группировать данные, создавать виджеты как на основе хостов, так и сервисов, которые привязаны к этим хостам.
Вторая особенность, которая вроде бы тоже из Nagios унаследована, хотя на 100% не уверен - после изменения настроек через веб интерфейс, их необходимо применить. То есть сразу ничего не меняется. Можно выполнить набор каких-то действий, а потом разом их применить. Мне лично такой подход нравится. Есть страховка от ошибочных действий.
Устанавливается Centreon очень просто. Есть готовый скрипт для rpm систем, который ставит php, maridb, apache. Связывает всё это между собой и запускает. Также этот скрипт, ❗️внимание!!!, включает SELinux и настраивает его. Вообще впервые такое вижу. Обычно все скрипты SELinux не любят и отключают его, чтобы не мешал.
Базовый мониторинг систем и устройств осуществляется через snmp. Это касается как Linux, так и Windows систем. Для мониторинга приложений надо ставить специальный poller на сервер. Например, для мониторинга Mysql.
Проект монетизируется за счёт продажи плагинов и расширений. В базе представлен минимальный функционал для базового мониторинга ОС, сетевых устройств Cisco, принтеров и UPS. Всё остальное за деньги.
Система в целом так себе. Не могу сказать, что она мне сильно понравилась. Бесплатная версия довольно простая и подойдёт для базовых метрик. Всё работает из коробки и настраивается быстро и просто. Добавляем хост, прикрепляем шаблон, применяем конфигурацию и метрики cpu, mem, ping, swap начинают собираться.
В общем, я не проникся. Если кто-то использует, дайте обратную связь. Система старая, активно развивается, постоянно новые релизы. При этом я не увидел там чего-то, чтобы мне захотелось её использовать. Её условно можно сравнить с LibreNMS, Сheckmk или Icinga. Лично мне из этой компании checkmk понравилась больше всего. Она тоже форк Nagios.
Сайт - https://www.centreon.com
Исходники - https://github.com/centreon/centreon
#мониторинг
История этого продукта тянется из стародавних времён. В рунете почти нет свежих статей о ней, кроме упоминай в районе 2010-2013 годов. В то время, как я понял, это была надстройка над Nagios, которая расширяла на тот момент популярную систему мониторинга. В настоящий момент это полностью самостоятельная система, но некоторые особенности Nagios прослеживают.
Например, в Centreon, как и в Nagios наблюдаемые метрики сгруппированы в Services, наравне с хостами. Можно строить выборки, группировать данные, создавать виджеты как на основе хостов, так и сервисов, которые привязаны к этим хостам.
Вторая особенность, которая вроде бы тоже из Nagios унаследована, хотя на 100% не уверен - после изменения настроек через веб интерфейс, их необходимо применить. То есть сразу ничего не меняется. Можно выполнить набор каких-то действий, а потом разом их применить. Мне лично такой подход нравится. Есть страховка от ошибочных действий.
Устанавливается Centreon очень просто. Есть готовый скрипт для rpm систем, который ставит php, maridb, apache. Связывает всё это между собой и запускает. Также этот скрипт, ❗️внимание!!!, включает SELinux и настраивает его. Вообще впервые такое вижу. Обычно все скрипты SELinux не любят и отключают его, чтобы не мешал.
Базовый мониторинг систем и устройств осуществляется через snmp. Это касается как Linux, так и Windows систем. Для мониторинга приложений надо ставить специальный poller на сервер. Например, для мониторинга Mysql.
Проект монетизируется за счёт продажи плагинов и расширений. В базе представлен минимальный функционал для базового мониторинга ОС, сетевых устройств Cisco, принтеров и UPS. Всё остальное за деньги.
Система в целом так себе. Не могу сказать, что она мне сильно понравилась. Бесплатная версия довольно простая и подойдёт для базовых метрик. Всё работает из коробки и настраивается быстро и просто. Добавляем хост, прикрепляем шаблон, применяем конфигурацию и метрики cpu, mem, ping, swap начинают собираться.
В общем, я не проникся. Если кто-то использует, дайте обратную связь. Система старая, активно развивается, постоянно новые релизы. При этом я не увидел там чего-то, чтобы мне захотелось её использовать. Её условно можно сравнить с LibreNMS, Сheckmk или Icinga. Лично мне из этой компании checkmk понравилась больше всего. Она тоже форк Nagios.
Сайт - https://www.centreon.com
Исходники - https://github.com/centreon/centreon
#мониторинг
Существует любопытные проекты, которые позволяют вам вживую потренироваться над взломом или изучением каких-то уязвимостей. Я расскажу про два из них, которые я сначала принял за один и тот же, так как не заметил разницы в одной букве в названиях.
Начну с vulhub. Это коллекция уязвимостей популярного софта, упакованная в готовое окружение на базе docker-compose. Сразу показываю на конкретном примере, как это работает. Недавно была обнаружена 0-day уязвимость CVE-2022-26134 в Confluence. Вот готовое окружение с уязвимой версией confluence и описание эксплоита. Можете развернуть и потренироваться взлому или закрытию уязвимости. И таких примеров там очень много.
Похожий проект vulnhub. Только там не контейнеры, а образы виртуальных машин для VirtualBox. Они тоже содержат различные уязвимости, но не обязательно с описанием. То есть это могут быть виртуалки-тренажёры, чтобы вы сами попытались обнаружить уязвимость. К каким-то образам есть описание, к каким-то нет. Некоторые специально собраны в таком формате, чтобы вы как в игре, шли от одной уязвимости к другой, осуществляя поэтапные взломы.
Для образов vulnhub много примеров в сети, где люди рассказывают на конкретных примерах и программах, как они взламывают ту или иную систему. Я и статью почитал, и видео посмотрел. Интересное и полезное занятие. Для общего образования админам полезно всё это знать, хотя бы в базе, чтобы понимать, как их системы будут сканировать, изучать, ломать.
#security
Начну с vulhub. Это коллекция уязвимостей популярного софта, упакованная в готовое окружение на базе docker-compose. Сразу показываю на конкретном примере, как это работает. Недавно была обнаружена 0-day уязвимость CVE-2022-26134 в Confluence. Вот готовое окружение с уязвимой версией confluence и описание эксплоита. Можете развернуть и потренироваться взлому или закрытию уязвимости. И таких примеров там очень много.
Похожий проект vulnhub. Только там не контейнеры, а образы виртуальных машин для VirtualBox. Они тоже содержат различные уязвимости, но не обязательно с описанием. То есть это могут быть виртуалки-тренажёры, чтобы вы сами попытались обнаружить уязвимость. К каким-то образам есть описание, к каким-то нет. Некоторые специально собраны в таком формате, чтобы вы как в игре, шли от одной уязвимости к другой, осуществляя поэтапные взломы.
Для образов vulnhub много примеров в сети, где люди рассказывают на конкретных примерах и программах, как они взламывают ту или иную систему. Я и статью почитал, и видео посмотрел. Интересное и полезное занятие. Для общего образования админам полезно всё это знать, хотя бы в базе, чтобы понимать, как их системы будут сканировать, изучать, ломать.
#security
Ко мне поступил любопытный вопрос, который описывает типовую ситуацию для сисадмина небольшой компании с несколькими филиалами. Я решил сам на него ответить и вынести в обсуждение. Думаю, эта информация будет полезна многим сисадминам с похожими задачами.
Вопрос большой, поэтому выношу его в отдельный пост. Текст будет моим пересказом с сокращением, чтобы сэкономить ваше время. А следующим будет пост с обсуждением и открытыми комментариями.
Здравствуйте, коллеги. Устроился в новую организацию. Имею:
- два офиса и склад в одном городе
- один офис в другом городе
- всего 50-60 человек с Windows 10 и несколько MacBook
Управлял всем аутсорс, который сейчас потихоньку передаёт полномочия. В каждом офисе стоит pfSense. На них настроены vlan и VPN (точно для банков и, как я понял, для взаимодействия между pfSense). Построена единая сеть, но без доступа к устройствам филиалов между собой.
Есть пара серверов, на которых и ведётся основная работа. Доступ к серверу осуществляется через RDP с пробросом портов. Понимаю, что это не совсем безопасно, но компания не большая и работают так уже давно. В RDP работают в 1С и офисных программах.
Подскажите вариант как можно всё красиво организовать? Была мысль закупиться микротами и связать их через VPN + OSPF, так как с ними хотя бы есть опыт работы. А для удаленки настроить на их устройствах VPN. Либо всё это организовывать на том оборудовании, которое уже есть - на pfSense.
Также хотел узнать, как сейчас обстоит вопрос с не лицензированным ПО? Как быть, когда сотрудники просят "крякнуть" ПО? На примере того же офиса. Купить его сейчас невозможно. Есть аналоги, наподобие МойОфис, но всех пересадить не получится. У клиентов будет другое ПО и в итоге будут проблемы с совместимостью. У руководителей нет особой позиции по этому поводу, лишь бы всё работало и это правильно. Но спокойно могут сказать, что сейчас всё равно ничего не купить, поэтому ставь крякнутое. Но ответственность в итоге будет и на мне тоже. Были у вас такие ситуации? И как вы с ними справлялись?
#вопрос_читателя
Вопрос большой, поэтому выношу его в отдельный пост. Текст будет моим пересказом с сокращением, чтобы сэкономить ваше время. А следующим будет пост с обсуждением и открытыми комментариями.
Здравствуйте, коллеги. Устроился в новую организацию. Имею:
- два офиса и склад в одном городе
- один офис в другом городе
- всего 50-60 человек с Windows 10 и несколько MacBook
Управлял всем аутсорс, который сейчас потихоньку передаёт полномочия. В каждом офисе стоит pfSense. На них настроены vlan и VPN (точно для банков и, как я понял, для взаимодействия между pfSense). Построена единая сеть, но без доступа к устройствам филиалов между собой.
Есть пара серверов, на которых и ведётся основная работа. Доступ к серверу осуществляется через RDP с пробросом портов. Понимаю, что это не совсем безопасно, но компания не большая и работают так уже давно. В RDP работают в 1С и офисных программах.
Подскажите вариант как можно всё красиво организовать? Была мысль закупиться микротами и связать их через VPN + OSPF, так как с ними хотя бы есть опыт работы. А для удаленки настроить на их устройствах VPN. Либо всё это организовывать на том оборудовании, которое уже есть - на pfSense.
Также хотел узнать, как сейчас обстоит вопрос с не лицензированным ПО? Как быть, когда сотрудники просят "крякнуть" ПО? На примере того же офиса. Купить его сейчас невозможно. Есть аналоги, наподобие МойОфис, но всех пересадить не получится. У клиентов будет другое ПО и в итоге будут проблемы с совместимостью. У руководителей нет особой позиции по этому поводу, лишь бы всё работало и это правильно. Но спокойно могут сказать, что сейчас всё равно ничего не купить, поэтому ставь крякнутое. Но ответственность в итоге будет и на мне тоже. Были у вас такие ситуации? И как вы с ними справлялись?
#вопрос_читателя
Мой ответ. Разобью его на 3 части:
1️⃣ По поводу настройки сети. Если уже есть pfsense, то я бы ничего не менял 100%. Тем более сейчас не понятно, что будет с микротиками и по каким ценам они будут продаваться в будущем. Pfsense адекватное, функциональное, бесплатное решение, которое полностью обеспечит необходимый функционал для небольшой компании. Его будет полезно изучить.
2️⃣ Проброс RDP порта нужно 100% убрать. Самое простое, это поднять хотя бы RD Gateway. Еcть ещё варианты, которые могут подойти:
- Apache Guacamole и доступ к терминальному серверу через браузер. Я недавно для одной небольшой компании настроил. Их устраивает такой формат.
- Настроить пользователям VPN и подключать их только через неё. На базе pfsense это не трудно организовать, но надо будет всем пользователям настроить VPN. Он иногда глючит и не подключается, особенно если работают через мобильных операторов.
- Взять готовое решение для удалённого доступа, например Veliam. Там вроде бы 20 подключений бесплатно. Может хватит в твоём случае. Пользоваться удобно и настраивать юзерам ничего не надо. Достаточно один бинарник передать.
С удалённым доступом вариантов может быть много. Надо по ситуации подбирать.
3️⃣ С нелицензионным софтом ситуация самая сложная, так как лежит вне технической плоскости и однозначного решения не имеет. Первое, с чего бы я начал, это объяснил директору, что в случае чего, отвечать он тоже будет. Все случаи проверок, про которые я знаю, директор отвечал по полной программе. Если сисадмин ещё может выкрутиться, потому что он неплатёжеспособен и может быть неинтересен, то директор никак. Он отвечает за такие штуки. Многие директора ошибочно считают, что свалят всю ответственность на админа.
На практике я не думаю, что сейчас кто-то будет проверять софт от Microsoft, с учётом того, что они вообще сворачивают всю деятельность в России. Обычно они сами инициировали проверки и проявляли активность в этом направлении. Без них не уверен, что кто-то будет этим заниматься.
По моим данным, сейчас обо всех проверках софта предупреждают заранее. Есть возможность либо купить его, либо удалить. Есть шанс как-то сманеврировать. Но это те данные, что я получал лично от знакомых. Как в общем случае проходят проверки, не знаю. Меня лично тоже предупреждали, но это было примерно 5-6 лет назад. Просто докупили недостающее. Тут хотелось бы получить обратную связь от тех, кто с этим сталкивался в последние пару лет.
Так что конкретно Microsoft можно не покупать, если руководство не получится убедить в отказе от этих продуктов. А вот всё остальное, особенно российское, я бы категорически не рекомендовал крякать. Особенно 1С.
Пользователям можно объяснить, что за левое ПО они тоже могут получить ответственность, особенно если у них есть права администратора для установки. Можно просто сказать, где его загрузить, а дальше пусть сами устанавливают и отвечают. Многих это отрезвит. Окажется, что это ПО не так уж и нужно.
Моё видение ситуации такое. Любопытно узнать ваше мнение по этому поводу.
1️⃣ По поводу настройки сети. Если уже есть pfsense, то я бы ничего не менял 100%. Тем более сейчас не понятно, что будет с микротиками и по каким ценам они будут продаваться в будущем. Pfsense адекватное, функциональное, бесплатное решение, которое полностью обеспечит необходимый функционал для небольшой компании. Его будет полезно изучить.
2️⃣ Проброс RDP порта нужно 100% убрать. Самое простое, это поднять хотя бы RD Gateway. Еcть ещё варианты, которые могут подойти:
- Apache Guacamole и доступ к терминальному серверу через браузер. Я недавно для одной небольшой компании настроил. Их устраивает такой формат.
- Настроить пользователям VPN и подключать их только через неё. На базе pfsense это не трудно организовать, но надо будет всем пользователям настроить VPN. Он иногда глючит и не подключается, особенно если работают через мобильных операторов.
- Взять готовое решение для удалённого доступа, например Veliam. Там вроде бы 20 подключений бесплатно. Может хватит в твоём случае. Пользоваться удобно и настраивать юзерам ничего не надо. Достаточно один бинарник передать.
С удалённым доступом вариантов может быть много. Надо по ситуации подбирать.
3️⃣ С нелицензионным софтом ситуация самая сложная, так как лежит вне технической плоскости и однозначного решения не имеет. Первое, с чего бы я начал, это объяснил директору, что в случае чего, отвечать он тоже будет. Все случаи проверок, про которые я знаю, директор отвечал по полной программе. Если сисадмин ещё может выкрутиться, потому что он неплатёжеспособен и может быть неинтересен, то директор никак. Он отвечает за такие штуки. Многие директора ошибочно считают, что свалят всю ответственность на админа.
На практике я не думаю, что сейчас кто-то будет проверять софт от Microsoft, с учётом того, что они вообще сворачивают всю деятельность в России. Обычно они сами инициировали проверки и проявляли активность в этом направлении. Без них не уверен, что кто-то будет этим заниматься.
По моим данным, сейчас обо всех проверках софта предупреждают заранее. Есть возможность либо купить его, либо удалить. Есть шанс как-то сманеврировать. Но это те данные, что я получал лично от знакомых. Как в общем случае проходят проверки, не знаю. Меня лично тоже предупреждали, но это было примерно 5-6 лет назад. Просто докупили недостающее. Тут хотелось бы получить обратную связь от тех, кто с этим сталкивался в последние пару лет.
Так что конкретно Microsoft можно не покупать, если руководство не получится убедить в отказе от этих продуктов. А вот всё остальное, особенно российское, я бы категорически не рекомендовал крякать. Особенно 1С.
Пользователям можно объяснить, что за левое ПО они тоже могут получить ответственность, особенно если у них есть права администратора для установки. Можно просто сказать, где его загрузить, а дальше пусть сами устанавливают и отвечают. Многих это отрезвит. Окажется, что это ПО не так уж и нужно.
Моё видение ситуации такое. Любопытно узнать ваше мнение по этому поводу.
Поговорим ещё немного о мониторинге. Все знают Prometheus. Он завоевал популярность в первую очередь из-за того, что соответствует на 100% современному подходу Iac (Infrastructure-as-Code), поэтому для динамических сред это сейчас стандарт мониторинга. Помимо очевидных преимуществ, у него есть недостатки - трудности с долговременным хранением данных, сложности с масштабированием, большое потребление ресурсов.
Для решения этих и некоторых других недостатков Prometheus появляется VictoriaMetrics. Это тоже бесплатный Open Source проект. Изначально она позиционировала себя как более удобное, производительное, долгосрочное хранилище данных для Prometheus. На сегодняшний день это самостоятельная система мониторинга, которая поддерживает язык запросов PromQL и интеграцию с Grafana. То есть для перехода с Prometheus практически ничего менять не надо.
VictoriaMetrics может быть установлена как одиночный сервер мониторинга, производительность которого можно вертикально расширять ростом ресурсов самого сервера. Либо как кластер с горизонтальным масштабированием.
Для попробовать, можно установить локально через Docker:
Далее вам нужен будет компонент vmagent для сбора данных, vmalert для отправки уведомлений. Это минимум. Также в Open Source версии есть следующие компоненты:
◽ VictoriaMetrics Cluster для построения кластера;
◽ vmbackup и vmrestore для бэкапа и восстановления хранилища;
◽ vmoperator - оператор Kubernetes для деплоя, управления и масштабирования;
◽ vmauth - шлюз для авторизации и балансировки нагрузки;
◽ vmctl - утилита для миграции с Prometheus, Thanos, InfluxDB, OpenTSDB.
Если я правильно понимаю, то на текущий момент это более функциональное, удобное и производительное решение, нежели Prometheus с его базой TSDB.
❗️В завершении важное дополнение, которое в текущей ситуации я не могу не сделать. Насколько я понял, VictoriaMetrics разработала команда из Украины. Есть заявление Co-Founder и CTO VictoriaMetrics - Aliaksandr Valialkin:
Важное обновление: если вы работаете на Российские компании и пользуетесь приложениями VictoriaMetrics, то должны делать все, чтобы остановить войну Путина против Украины, в т.ч. распространять информацию с телеграмм-каналов "груз 200" и "ищи своих" и ходить на митинги против войны. В противном случае мы, разработчики VictoriaMetrics, запрещаем пользоваться нашими продуктами. См. также https://t.me/VictoriaMetrics_ru1/35410
Каких-то поправок в открытом коде замечено не было, но очевидно, что для эксплуатации в РФ на текущий момент это не самое подходящее решение. Прошу не обсуждать данную тему. Информация дана для ознакомления, а не обсуждения.
Сайт: https://victoriametrics.com
Исходники: https://github.com/VictoriaMetrics/VictoriaMetrics
#мониторинг
Для решения этих и некоторых других недостатков Prometheus появляется VictoriaMetrics. Это тоже бесплатный Open Source проект. Изначально она позиционировала себя как более удобное, производительное, долгосрочное хранилище данных для Prometheus. На сегодняшний день это самостоятельная система мониторинга, которая поддерживает язык запросов PromQL и интеграцию с Grafana. То есть для перехода с Prometheus практически ничего менять не надо.
VictoriaMetrics может быть установлена как одиночный сервер мониторинга, производительность которого можно вертикально расширять ростом ресурсов самого сервера. Либо как кластер с горизонтальным масштабированием.
Для попробовать, можно установить локально через Docker:
# docker run -it --rm \
-v `pwd`/victoria-metrics-data:/victoria-metrics-data \
-p 8428:8428 victoriametrics/victoria-metrics:latest
Далее вам нужен будет компонент vmagent для сбора данных, vmalert для отправки уведомлений. Это минимум. Также в Open Source версии есть следующие компоненты:
◽ VictoriaMetrics Cluster для построения кластера;
◽ vmbackup и vmrestore для бэкапа и восстановления хранилища;
◽ vmoperator - оператор Kubernetes для деплоя, управления и масштабирования;
◽ vmauth - шлюз для авторизации и балансировки нагрузки;
◽ vmctl - утилита для миграции с Prometheus, Thanos, InfluxDB, OpenTSDB.
Если я правильно понимаю, то на текущий момент это более функциональное, удобное и производительное решение, нежели Prometheus с его базой TSDB.
❗️В завершении важное дополнение, которое в текущей ситуации я не могу не сделать. Насколько я понял, VictoriaMetrics разработала команда из Украины. Есть заявление Co-Founder и CTO VictoriaMetrics - Aliaksandr Valialkin:
Важное обновление: если вы работаете на Российские компании и пользуетесь приложениями VictoriaMetrics, то должны делать все, чтобы остановить войну Путина против Украины, в т.ч. распространять информацию с телеграмм-каналов "груз 200" и "ищи своих" и ходить на митинги против войны. В противном случае мы, разработчики VictoriaMetrics, запрещаем пользоваться нашими продуктами. См. также https://t.me/VictoriaMetrics_ru1/35410
Каких-то поправок в открытом коде замечено не было, но очевидно, что для эксплуатации в РФ на текущий момент это не самое подходящее решение. Прошу не обсуждать данную тему. Информация дана для ознакомления, а не обсуждения.
Сайт: https://victoriametrics.com
Исходники: https://github.com/VictoriaMetrics/VictoriaMetrics
#мониторинг
Существует удобная и простая программа под Windows для инвентаризации IT устройств - Lansweeper. Программа старая и довольно известная. Я видел её в некоторых компаниях. Бесплатная версия позволяет добавить в систему до 100 устройств.
Lansweeper автоматически сканирует сеть и находит устройства, а также интегрируется с AD. Это позволяет автоматически собрать всю информацию о компьютерах и пользователях. Где какой софт стоит, какие лицензии применены, куда пользователь последний раз логинился и т.д. Есть куча готовых отчётов, чтобы быстро что-то найти. Например, вывести все компьютеры, где есть локальные учётные записи и показать их. Можно поискать MAC адреса, посмотреть журналы безопасности и т.д. Штука довольно функциональная.
Устанавливается и работает программа под Windows. Управление через web интерфейс, так что будет установлен IIS. В качестве СУБД использует либо существующий MSSQL Server, либо поставит бесплатный SQL Server Express. Установка и настройка не представляет каких-то сложностей.
Есть поддержка Linux машин. Ходит на них по SSH и собирает данные. Помимо безагентного сбора данных, также существует LsAgent, который можно развернуть на компьютерах и собирать данные с его помощью.
Программа подойдёт для небольших сетей, чтобы хватило ограничений бесплатной версии. Хотя я знаю, что её используют в том числе и крякнутую, особенно те, кто всё ещё завис в прошлом десятилетии. Интерфейс программы как раз напоминает те времена. Сейчас я бы не рекомендовал такую практику, особенно когда есть бесплатные аналоги, хоть их и настраивать подольше придётся.
Сайт - https://www.lansweeper.com
Скачать без регистрации - https://www.lansweeper.com/update-lansweeper/ (для загрузки указать любой email)
#управление #ITSM
Lansweeper автоматически сканирует сеть и находит устройства, а также интегрируется с AD. Это позволяет автоматически собрать всю информацию о компьютерах и пользователях. Где какой софт стоит, какие лицензии применены, куда пользователь последний раз логинился и т.д. Есть куча готовых отчётов, чтобы быстро что-то найти. Например, вывести все компьютеры, где есть локальные учётные записи и показать их. Можно поискать MAC адреса, посмотреть журналы безопасности и т.д. Штука довольно функциональная.
Устанавливается и работает программа под Windows. Управление через web интерфейс, так что будет установлен IIS. В качестве СУБД использует либо существующий MSSQL Server, либо поставит бесплатный SQL Server Express. Установка и настройка не представляет каких-то сложностей.
Есть поддержка Linux машин. Ходит на них по SSH и собирает данные. Помимо безагентного сбора данных, также существует LsAgent, который можно развернуть на компьютерах и собирать данные с его помощью.
Программа подойдёт для небольших сетей, чтобы хватило ограничений бесплатной версии. Хотя я знаю, что её используют в том числе и крякнутую, особенно те, кто всё ещё завис в прошлом десятилетии. Интерфейс программы как раз напоминает те времена. Сейчас я бы не рекомендовал такую практику, особенно когда есть бесплатные аналоги, хоть их и настраивать подольше придётся.
Сайт - https://www.lansweeper.com
Скачать без регистрации - https://www.lansweeper.com/update-lansweeper/ (для загрузки указать любой email)
#управление #ITSM
Думаю, многие знают или слышали про сервис Shodan. Для тех, кто не знает, поясню. Этот сервис постоянно сканирует все доступные узлы в интернете, собирает о них информацию, в том числе об открытых портах. Его используют в том числе для взлома систем.
К примеру, стало известно о выходе какой-то новой уязвимости к популярному софту. Через Shodan можно очень быстро найти все уязвимые узлы. Так что имеет смысл проверять время от времени свои внешние IP адреса. Я как раз на днях проверял себя и нашёл то, что не ожидал увидеть. Когда-то давно либо забыл об одном сервисе, то ли по ошибке повесил его на внешний интерфейс, хотя ему там не место.
Сайт: https://www.shodan.io
#security
К примеру, стало известно о выходе какой-то новой уязвимости к популярному софту. Через Shodan можно очень быстро найти все уязвимые узлы. Так что имеет смысл проверять время от времени свои внешние IP адреса. Я как раз на днях проверял себя и нашёл то, что не ожидал увидеть. Когда-то давно либо забыл об одном сервисе, то ли по ошибке повесил его на внешний интерфейс, хотя ему там не место.
Сайт: https://www.shodan.io
#security
Пару месяцев назад писал заметку по поводу восстановления контроллера домена Windows из бэкапа. Я не решился восстанавливать домен после проблем с загрузкой из-за аварийного выключения, потому что есть рекомендации не делать этого. Как показала практика, правильно сделал. Получилось в итоге оживить систему.
Мой знакомый и подписчик канала вчера прислал информацию о том, как в одной компании решили восстановить один из контроллеров. Восстановили VM из бэкапа и без какой-либо подготовки запустили. В итоге сервер всё равно не заработал. Пишет, что репликация нарушилась, новые объекты не создаются.
Так что рекомендации появились не на пустом месте. Контроллеры домена в самом деле не стоит восстанавливать из бэкапов, если их больше одного. Безопаснее вывести контроллер из домена и завести новый. Veeam обещает, что умеет готовить контроллер после восстановления, чтобы не было проблем:
В большинстве сценариев восстановления вам потребуется режим non-authoritative, поскольку в среде имеется несколько контроллеров домена. (Кроме того, authoritative восстановление может привести к новым проблемам.) Именно на этом основана логика Veeam Backup & Replication: по умолчанию выполняется non-authoritative восстановление, поскольку считается, что инфраструктура выстроена с избыточностью и включает в себя несколько контроллеров.
Но на практике неизвестно, действительно ли всё будет в порядке.
#windows
Мой знакомый и подписчик канала вчера прислал информацию о том, как в одной компании решили восстановить один из контроллеров. Восстановили VM из бэкапа и без какой-либо подготовки запустили. В итоге сервер всё равно не заработал. Пишет, что репликация нарушилась, новые объекты не создаются.
Так что рекомендации появились не на пустом месте. Контроллеры домена в самом деле не стоит восстанавливать из бэкапов, если их больше одного. Безопаснее вывести контроллер из домена и завести новый. Veeam обещает, что умеет готовить контроллер после восстановления, чтобы не было проблем:
В большинстве сценариев восстановления вам потребуется режим non-authoritative, поскольку в среде имеется несколько контроллеров домена. (Кроме того, authoritative восстановление может привести к новым проблемам.) Именно на этом основана логика Veeam Backup & Replication: по умолчанию выполняется non-authoritative восстановление, поскольку считается, что инфраструктура выстроена с избыточностью и включает в себя несколько контроллеров.
Но на практике неизвестно, действительно ли всё будет в порядке.
#windows
▶️ Подготовил подборку авторских русскоязычных IT каналов, на которые я подписан, регулярно просматриваю и считаю полезными. Все эти каналы так или иначе упоминались ранее в разных постах. Но мне кажется, собрать их в единой список имеет смысл для удобства. Не все читают канал регулярно.
🟢 ADV-IT. Канал Devops инженера и Cloud архитектора из Канады. Много материалов с привязкой к AWS, которые по вполне очевидным причинам стали не очень актуальны в РФ. Но и помимо этого много хороших видео на различные темы современной IT инфраструктуры и технологий.
🟢 RomNero. Много наглядных практических уроков, где автор берёт и что-то делает руками: настраивает Gitlab, Wireguard, OpenVAS, Bitwarden и т.д. Делится не только рабочими моментами, но и какими-то своими увлечениями, программами.
🟢 Мир IT с Антоном Павленко. Сразу скажу, что мне не очень нравится подача материала, но это субъективно. Сами материалы качественные, выходят регулярно, автор явно хороший специалист. Так что для самообразования и расширения кругозора смотреть полезно.
🟢 realmanual. Автор - практикующий devops инженер и автор онлайн школы. На канале много практических уроков по настройке современного софтового стека - gitlab, docker, kubernetes, ceph и т.д.
🟢 Unix way. На канале много качественных проработанных уроков по Linux и Devops. Можно использовать для изучения с нуля таких программ как Ansible, Jenkins, PostgreSQL и других.
🟢 Aleksey Samoilov. Авторский канал с общей информацией о различных дистрибутивах Linux. Для меня чисто развлекательное видео с обзорами. По профессии системный администратор или devops там ничего нет. Видео качественные, смотреть интересно.
🟢 Dmitry Ketov. Здесь много длинных уроков по Linux, его базовым вещам. Подойдёт для тех, кто хочет самостоятельно обучаться. К сожалению, новых уроков не было уже пару лет.
🟢 Артем Матяшов. На канале не много видео, но есть пара десятка обучающих очень хорошего качества. Тематика - Linux, Mikrotik. К примеру, рекомендую обучающее видео по основам Docker.
🟢 Сисадмин канал. Канал практикующего системного администратора на обслуживании офисов. Никакого Devops. Видео выходят редко и особой проработки нет. Тем не менее, автор иногда делится своими мыслями, программами, инструментами, которые использует в работе.
🟢 Ускорение Сайтов :: Метод Лаб и Поддержка Сайтов :: Метод Лаб - два канала, которые ведёт один и тот же человек - Лавлинский Николай. Разделены чисто по тематике, подача и качество одинаковые, так как ведёт один и тот же человек. Вся информация в основном практической направленности. Очень много оттуда почерпнул, часто заметки делал по ним.
🟢 #linux life. Общая информация о Linux и настройке некоторых программ. Например, Nextcloud, Wireguard, Nginx, веб панели для хостинга и т.д. Информация скорее для пользователей Linux и админов localhost.
🟢 PLAFON - Канал о линуксе. Канал пользователя Linux. Никакого системного администрирования. Очень хорошая проработка и монтаж видео. Полезно для тех, кто собирается переходить на Linux и использовать его постоянно в повседневной жизни.
Если у вас есть на примете хорошие неупомянутые каналы, то делитесь в комментариях.
#подборка #видео
🟢 ADV-IT. Канал Devops инженера и Cloud архитектора из Канады. Много материалов с привязкой к AWS, которые по вполне очевидным причинам стали не очень актуальны в РФ. Но и помимо этого много хороших видео на различные темы современной IT инфраструктуры и технологий.
🟢 RomNero. Много наглядных практических уроков, где автор берёт и что-то делает руками: настраивает Gitlab, Wireguard, OpenVAS, Bitwarden и т.д. Делится не только рабочими моментами, но и какими-то своими увлечениями, программами.
🟢 Мир IT с Антоном Павленко. Сразу скажу, что мне не очень нравится подача материала, но это субъективно. Сами материалы качественные, выходят регулярно, автор явно хороший специалист. Так что для самообразования и расширения кругозора смотреть полезно.
🟢 realmanual. Автор - практикующий devops инженер и автор онлайн школы. На канале много практических уроков по настройке современного софтового стека - gitlab, docker, kubernetes, ceph и т.д.
🟢 Unix way. На канале много качественных проработанных уроков по Linux и Devops. Можно использовать для изучения с нуля таких программ как Ansible, Jenkins, PostgreSQL и других.
🟢 Aleksey Samoilov. Авторский канал с общей информацией о различных дистрибутивах Linux. Для меня чисто развлекательное видео с обзорами. По профессии системный администратор или devops там ничего нет. Видео качественные, смотреть интересно.
🟢 Dmitry Ketov. Здесь много длинных уроков по Linux, его базовым вещам. Подойдёт для тех, кто хочет самостоятельно обучаться. К сожалению, новых уроков не было уже пару лет.
🟢 Артем Матяшов. На канале не много видео, но есть пара десятка обучающих очень хорошего качества. Тематика - Linux, Mikrotik. К примеру, рекомендую обучающее видео по основам Docker.
🟢 Сисадмин канал. Канал практикующего системного администратора на обслуживании офисов. Никакого Devops. Видео выходят редко и особой проработки нет. Тем не менее, автор иногда делится своими мыслями, программами, инструментами, которые использует в работе.
🟢 Ускорение Сайтов :: Метод Лаб и Поддержка Сайтов :: Метод Лаб - два канала, которые ведёт один и тот же человек - Лавлинский Николай. Разделены чисто по тематике, подача и качество одинаковые, так как ведёт один и тот же человек. Вся информация в основном практической направленности. Очень много оттуда почерпнул, часто заметки делал по ним.
🟢 #linux life. Общая информация о Linux и настройке некоторых программ. Например, Nextcloud, Wireguard, Nginx, веб панели для хостинга и т.д. Информация скорее для пользователей Linux и админов localhost.
🟢 PLAFON - Канал о линуксе. Канал пользователя Linux. Никакого системного администрирования. Очень хорошая проработка и монтаж видео. Полезно для тех, кто собирается переходить на Linux и использовать его постоянно в повседневной жизни.
Если у вас есть на примете хорошие неупомянутые каналы, то делитесь в комментариях.
#подборка #видео
Wireguard потихоньку обрастает прикладным софтом вокруг себя. Я уже писал о том, как можно быстро поднять socks5 через wg. Сегодня расскажу про ещё одну утилиту, которая может быть полезна - onetun.
С помощью onetun можно настраивать проброс портов с локальной машины на любую другую машину в vpn сети Wireguard. По описанию не совсем понятно о чём идёт речь. Поясню на примере.
Допустим, у вас есть какое-то устройство, куда вы не хотите или не можете установить Wireguard. Причин этого может быть много, так как установка wg требует административных прав. Надо добавлять новый сетевой интерфейс в систему, добавлять маршруты.
Onetun представляет из себя один бинарник, который умеет подключаться к существующей VPN сети и пробрасывать на любой её хост какой-то локальный порт. Получается аналог переадресации портов через SSH, только здесь используется Wireguard, связь через которую будет лучше и быстрее, нежели через SSH.
Я не знаю, где подобное может в проде пригодиться, а вот для личных целей вполне. Сейчас постоянно рекомендуют использовать Wireguard для личных VPN серверов. Бинарники onetun есть под Windows, Linux, MacOS.
Использовать его примерно так:
Пробросили локальный порт 8080 на машину в vpn сети с адресом 192.168.4.2. В самом репозитории всё подробно описано с примерами. В том числе техническая реализация. Как сделано и зачем всё это может быть нужно.
https://github.com/aramperes/onetun
#wireguard
С помощью onetun можно настраивать проброс портов с локальной машины на любую другую машину в vpn сети Wireguard. По описанию не совсем понятно о чём идёт речь. Поясню на примере.
Допустим, у вас есть какое-то устройство, куда вы не хотите или не можете установить Wireguard. Причин этого может быть много, так как установка wg требует административных прав. Надо добавлять новый сетевой интерфейс в систему, добавлять маршруты.
Onetun представляет из себя один бинарник, который умеет подключаться к существующей VPN сети и пробрасывать на любой её хост какой-то локальный порт. Получается аналог переадресации портов через SSH, только здесь используется Wireguard, связь через которую будет лучше и быстрее, нежели через SSH.
Я не знаю, где подобное может в проде пригодиться, а вот для личных целей вполне. Сейчас постоянно рекомендуют использовать Wireguard для личных VPN серверов. Бинарники onetun есть под Windows, Linux, MacOS.
Использовать его примерно так:
onetun 127.0.0.1:8080:192.168.4.2:8080 \
--endpoint-addr 140.30.3.182:51820 \
--endpoint-public-key 'PUB_*********' \
--private-key 'PRIV_BBBBBBBBBBBBBBBB' \
--source-peer-ip 192.168.4.3 \
--keep-alive 10
Пробросили локальный порт 8080 на машину в vpn сети с адресом 192.168.4.2. В самом репозитории всё подробно описано с примерами. В том числе техническая реализация. Как сделано и зачем всё это может быть нужно.
https://github.com/aramperes/onetun
#wireguard
При планирования места, которое потребуется для бэкапов Veeam, можно воспользоваться калькуляторами, которые подскажут примерный занимаемый объём при той или иной схеме бэкапов. Я узнал о них на днях, когда искал решение проблемы с инкрементными бэкапами. В одном из обсуждений увидел ссылку на калькулятор.
Калькуляторов этих два: один старый, другой новый. Старый мне показался более информативным и удобным, так что воспользовался им. Он не только объем подсказывает, но и логику очистки от старых копий при указанном количестве Retention Points и периодичности Synthetic Full Backup. Там не всё очевидно с удалением старых версии. Иногда их копится больше, чем ожидаешь, поэтому стоит прибегать к планированию.
Калькуляторы будут полезны как для пользователей платных Veeam Backup and Replication, так и бесплатных Veeam Agent. У них логика хранения и управления архивными копиями одинаковая.
Напомню, что похожий инструмент есть для бэкапов Proxmox - Prune Simulator. Только он помогает не место рассчитать, а наглядно увидеть, сколько и каких копий будет храниться при той или иной схеме хранения.
#veeam #backup
Калькуляторов этих два: один старый, другой новый. Старый мне показался более информативным и удобным, так что воспользовался им. Он не только объем подсказывает, но и логику очистки от старых копий при указанном количестве Retention Points и периодичности Synthetic Full Backup. Там не всё очевидно с удалением старых версии. Иногда их копится больше, чем ожидаешь, поэтому стоит прибегать к планированию.
Калькуляторы будут полезны как для пользователей платных Veeam Backup and Replication, так и бесплатных Veeam Agent. У них логика хранения и управления архивными копиями одинаковая.
Напомню, что похожий инструмент есть для бэкапов Proxmox - Prune Simulator. Только он помогает не место рассчитать, а наглядно увидеть, сколько и каких копий будет храниться при той или иной схеме хранения.
#veeam #backup
Если вам нужен свой сервер для проверки скорости соединения, то есть отличный бесплатный, полностью открытый и без рекламы вариант - LibreSpeed. Работает на PHP + Javascript, с использованием XMLHttpRequest и Web Workers.
Попробовать очень просто, так как есть готовый докер контейнер:
Я попробовал, работает адекватно. Мой 4G канал намерил примерно так же, как и другие публичные сервисы. Показывает следующие метрики:
- Download / Upload
- Ping
- Jitter (задержка)
- IP / Провайдер
Данные замеров могут сохраняться в базе данных на выбор: MySQL, PostgreSQL, SQLite. Если захотите развернуть у себя без докера и с сохранением результатов в БД, то есть отдельная инструкция.
Может работать как одиночный сервер, или как сервис для множества других настроенных закрытых серверов. В инструкции показано как это сделать. То есть можно поднять веб интерфейс, и, к примеру, 5 серверов, которые можно будет выбирать в веб интерфейсе.
Хорошая альтернатива коммерческому и проприетарному Speedtest.
Demo: https://librespeed.org
Исходники: https://github.com/librespeed/speedtest
Docker: https://registry.hub.docker.com/r/adolfintel/speedtest
Инструкция для Docker: https://github.com/librespeed/speedtest/blob/master/doc_docker.md
#сервис
Попробовать очень просто, так как есть готовый докер контейнер:
# docker run -e MODE=standalone -p 80:80 -it adolfintel/speedtest
Я попробовал, работает адекватно. Мой 4G канал намерил примерно так же, как и другие публичные сервисы. Показывает следующие метрики:
- Download / Upload
- Ping
- Jitter (задержка)
- IP / Провайдер
Данные замеров могут сохраняться в базе данных на выбор: MySQL, PostgreSQL, SQLite. Если захотите развернуть у себя без докера и с сохранением результатов в БД, то есть отдельная инструкция.
Может работать как одиночный сервер, или как сервис для множества других настроенных закрытых серверов. В инструкции показано как это сделать. То есть можно поднять веб интерфейс, и, к примеру, 5 серверов, которые можно будет выбирать в веб интерфейсе.
Хорошая альтернатива коммерческому и проприетарному Speedtest.
Demo: https://librespeed.org
Исходники: https://github.com/librespeed/speedtest
Docker: https://registry.hub.docker.com/r/adolfintel/speedtest
Инструкция для Docker: https://github.com/librespeed/speedtest/blob/master/doc_docker.md
#сервис
Слёрм + Southbridge = Администрирование Linux Мега
🔥Attention! Мы решили создать самый хардовый курс по Linux, задействовав опыт и кейсы инженеров Southbridge. Сразу предупреждаем: будет жёстко, но хочешь знать — учись.
🤓 Это курс не по конкретному дистрибутиву, а в целом по Linux. Он поможет углубить ваши знания в работе с ОС и разобраться с best practices. Вы узнаете про установку Linux с помощью чёрной магии, приёмы ускорения работы в консоли, создание и применение bash-скриптов и многое другое.
Все, что мы разберём во время обучения, вы сможете сразу применять в работе.
Что будет на курсе:
📌9 «живых» уроков
📌Практика на стендах
📌Закрытый чат со спикером
📌Сертификация
⏱ Старт потока — 28 июля
Записывайтесь сами и подтягивайте знакомых, которые хотят пройти все круги ада и улучшить знания Linux или стать системным администратором: https://slurm.club/3ytREIm
#реклама
🔥Attention! Мы решили создать самый хардовый курс по Linux, задействовав опыт и кейсы инженеров Southbridge. Сразу предупреждаем: будет жёстко, но хочешь знать — учись.
🤓 Это курс не по конкретному дистрибутиву, а в целом по Linux. Он поможет углубить ваши знания в работе с ОС и разобраться с best practices. Вы узнаете про установку Linux с помощью чёрной магии, приёмы ускорения работы в консоли, создание и применение bash-скриптов и многое другое.
Все, что мы разберём во время обучения, вы сможете сразу применять в работе.
Что будет на курсе:
📌9 «живых» уроков
📌Практика на стендах
📌Закрытый чат со спикером
📌Сертификация
⏱ Старт потока — 28 июля
Записывайтесь сами и подтягивайте знакомых, которые хотят пройти все круги ада и улучшить знания Linux или стать системным администратором: https://slurm.club/3ytREIm
#реклама
Пока отдыхал, ушёл в релиз Zabbix 6.2. Многие, наверное, уже слышали об этом. Я посмотрел его нововведения и решил, что обновляться на этот релиз не буду. Ничего сильно полезного и нужного конкретно мне там не увидел. Тем не менее, несколько интересных нововведений отметил. Перечислю основное, на что обратил внимание:
▪ Можно скрыть неактуальные триггеры. Давно напрашивался этот функционал. Например, у вас сработал триггер об оставшихся 10% свободного места на диске, но для конкретного хоста это не проблема. Вы не хотите делать для него отдельный шаблон или изменять что-то в триггерах хоста. Если вы просто закроете этот триггер, то при следующей проверке он снова всплывёт. Это прилично раздражает, так как нельзя было просто взять и закрыть этот триггер навсегда. Теперь можно.
▪ Перезагрузить конфигурацию прокси можно из веб интерфейса. Тут я не совсем понимаю о чём идёт речь. Везде вижу только упоминание про перечитывании конфигурации, но не управление ей. То есть просто перезапускаем прокси централизованно. Из описания не увидел возможности эту конфигурацию ей передавать через веб интерфейс. Как я понял, можно условно отправить команду systemctl restart zabbix-proxy, не заходя на хост. Но сам конфиг нужно будет перед этим каким-то образом обновить.
▪ Можно следить за состоянием активных проверок. Лично мне этого тоже не хватало. Нельзя было принудительно запустить активную проверку, чтобы понять, работает ли она в принципе. Нужно было ждать, когда агент сам в заданный интервал это сделает. Если интервал большой, то очень неудобно. Приходилось его менять на более маленький, а потом возвращать обратно. Теперь проверить работу активного айтема можно вручную, как и обычного.
▪ Наконец-то появилась возможность принудительно запустить проверку айтема из раздела "Последние данные". Сильно не хватало такой возможности. Приходилось постоянно ходить в список айтемов хоста и запускать оттуда. Хотя реально обзор метрик делается из раздела "Последние данные".
▪ Появилась куча новых шаблонов. Наиболее масштабный для мониторинга инстансов в AWS EC2. Остальные добавленные или обновлённые шаблоны - Envoy proxy, Proxmox, VMware, TrueNAS, Улучшенный шаблон для S.M.A.R.T. мониторинга, HashiCorp Consul и другие. Появилась интеграция в виде вебхука с GLPI.
Полное описание нововведений: Что нового в Zabbix 6.2.
Кто-то уже обновился? Что там насчёт багов? Я обычно на 2-й релиз ветки не обновляюсь. Иногда на 4-й перехожу, чтобы проверить то, что придёт в новую версию. Обычно все масштабные обновления именно в 4-й версии релизной ветки делают, чтобы обкатать перед новым релизом.
#zabbix
▪ Можно скрыть неактуальные триггеры. Давно напрашивался этот функционал. Например, у вас сработал триггер об оставшихся 10% свободного места на диске, но для конкретного хоста это не проблема. Вы не хотите делать для него отдельный шаблон или изменять что-то в триггерах хоста. Если вы просто закроете этот триггер, то при следующей проверке он снова всплывёт. Это прилично раздражает, так как нельзя было просто взять и закрыть этот триггер навсегда. Теперь можно.
▪ Перезагрузить конфигурацию прокси можно из веб интерфейса. Тут я не совсем понимаю о чём идёт речь. Везде вижу только упоминание про перечитывании конфигурации, но не управление ей. То есть просто перезапускаем прокси централизованно. Из описания не увидел возможности эту конфигурацию ей передавать через веб интерфейс. Как я понял, можно условно отправить команду systemctl restart zabbix-proxy, не заходя на хост. Но сам конфиг нужно будет перед этим каким-то образом обновить.
▪ Можно следить за состоянием активных проверок. Лично мне этого тоже не хватало. Нельзя было принудительно запустить активную проверку, чтобы понять, работает ли она в принципе. Нужно было ждать, когда агент сам в заданный интервал это сделает. Если интервал большой, то очень неудобно. Приходилось его менять на более маленький, а потом возвращать обратно. Теперь проверить работу активного айтема можно вручную, как и обычного.
▪ Наконец-то появилась возможность принудительно запустить проверку айтема из раздела "Последние данные". Сильно не хватало такой возможности. Приходилось постоянно ходить в список айтемов хоста и запускать оттуда. Хотя реально обзор метрик делается из раздела "Последние данные".
▪ Появилась куча новых шаблонов. Наиболее масштабный для мониторинга инстансов в AWS EC2. Остальные добавленные или обновлённые шаблоны - Envoy proxy, Proxmox, VMware, TrueNAS, Улучшенный шаблон для S.M.A.R.T. мониторинга, HashiCorp Consul и другие. Появилась интеграция в виде вебхука с GLPI.
Полное описание нововведений: Что нового в Zabbix 6.2.
Кто-то уже обновился? Что там насчёт багов? Я обычно на 2-й релиз ветки не обновляюсь. Иногда на 4-й перехожу, чтобы проверить то, что придёт в новую версию. Обычно все масштабные обновления именно в 4-й версии релизной ветки делают, чтобы обкатать перед новым релизом.
#zabbix
▶️ Ранее я делал публикацию с подборкой авторских youtube каналов на русском языке. Сейчас сделаю то же самое, только для англоязычных каналов. Их будет гораздо меньше. К прошлому посту было много рекомендаций в том числе и англоязычных каналов, но я решил не добавлять их сюда, так как лично не знаком с контентом и не смогу прокомментировать содержимое. Я их все добавил к себе и буду наблюдать. Со временем подборка обновится.
А пока текущий список от меня англоязычных авторских каналов, которые смотрю:
◽ Learn Linux TV. Смотрю давно, но последнее время контент не очень нравится. Стал простым и затянутым с обзором всяких утилит Linux, обсуждениями безопасности и каких-то других вещей. Раньше привлекал регулярными постами на тему Proxmox. Они закончились примерно 8 месяцев назад. Можно отмотать на это время и посмотреть. Где-то год назад контент больше нравился, смотрел чаще.
◽ Techno Tim. Этот канал больше всего люблю и смотрю практически все видео. Они не очень длинные, ёмкие, где-то рекламные, но ненавязчиво. Вся реклама тематическая. Тематика в основном Linux, но есть исключения. Иногда обзор железа, регулярно свои тестовые лабы и серверную показывает. Там красиво, интересно посмотреть.
◽ Joma Tech. Чисто развлекательный канал от то ли SRE, то ли Devops, то ли архитектора, точно не понял. Давно не было новых видео, да и в целом они не часто выходят, но зато каждое с миллионными просмотрами. Сделано очень качественно и интересно. Особенно обращаю внимание на этот ролик: a day in the life of an engineer working from home.
◽ TechWorld with Nana. Типичный канал Devops инженера с соответствующей тематикой. Ведёт женщина, что нетипично. Темы все максимально актуальные в настоящее время.
Какой-то особенной и полезной информации в этих каналах, по сравнению с русскоязычными нету. Я на них подписан для практики в английском языке и просто для расширения кругозора. Интересно послушать и посмотреть как трудятся люди из других стран и культур.
#подборка #видео
А пока текущий список от меня англоязычных авторских каналов, которые смотрю:
◽ Learn Linux TV. Смотрю давно, но последнее время контент не очень нравится. Стал простым и затянутым с обзором всяких утилит Linux, обсуждениями безопасности и каких-то других вещей. Раньше привлекал регулярными постами на тему Proxmox. Они закончились примерно 8 месяцев назад. Можно отмотать на это время и посмотреть. Где-то год назад контент больше нравился, смотрел чаще.
◽ Techno Tim. Этот канал больше всего люблю и смотрю практически все видео. Они не очень длинные, ёмкие, где-то рекламные, но ненавязчиво. Вся реклама тематическая. Тематика в основном Linux, но есть исключения. Иногда обзор железа, регулярно свои тестовые лабы и серверную показывает. Там красиво, интересно посмотреть.
◽ Joma Tech. Чисто развлекательный канал от то ли SRE, то ли Devops, то ли архитектора, точно не понял. Давно не было новых видео, да и в целом они не часто выходят, но зато каждое с миллионными просмотрами. Сделано очень качественно и интересно. Особенно обращаю внимание на этот ролик: a day in the life of an engineer working from home.
◽ TechWorld with Nana. Типичный канал Devops инженера с соответствующей тематикой. Ведёт женщина, что нетипично. Темы все максимально актуальные в настоящее время.
Какой-то особенной и полезной информации в этих каналах, по сравнению с русскоязычными нету. Я на них подписан для практики в английском языке и просто для расширения кругозора. Интересно послушать и посмотреть как трудятся люди из других стран и культур.
#подборка #видео
Рассказываю про полезный бот в Telegram, который уже довольно давно использую сам для дублирования мониторинга сайтов. Основной мониторинг у меня всегда сделан на Zabbix. Но помимо него есть несколько бесплатных для подстраховки и дополнительной информации. Один из них - @SiteKnockerBot.
Не помню, откуда узнал про него. Может кто-то посоветовал. Бот выполняет простые проверки к заданному урлу сайта. Может не только доступность смотреть, но и анализировать содержимое, проверяя наличие заданной строки. Через бота можно посмотреть статистику, результат последних проверок, время отклика сайта. Судя по логам веб сервера, проверки делает с сервера в Германии.
Второй бесплатный сервис, который использую - freshping.io. Я писал о нём отдельно. С тех пор постоянно пользуюсь. Удобно сделан.
Основной мониторинг, как я уже сказал, настраиваю с помощью Zabbix. У меня есть подробная статья на эту тему, которая полностью актуальна - Мониторинг web сайта в Zabbix. Мониторинг сайтов давно обещают переработать, но изменений пока не видно. Сделано не очень удобно, но приходится мириться, так как стараюсь держать весь мониторинг в одном месте.
#мониторинг #website
Не помню, откуда узнал про него. Может кто-то посоветовал. Бот выполняет простые проверки к заданному урлу сайта. Может не только доступность смотреть, но и анализировать содержимое, проверяя наличие заданной строки. Через бота можно посмотреть статистику, результат последних проверок, время отклика сайта. Судя по логам веб сервера, проверки делает с сервера в Германии.
Второй бесплатный сервис, который использую - freshping.io. Я писал о нём отдельно. С тех пор постоянно пользуюсь. Удобно сделан.
Основной мониторинг, как я уже сказал, настраиваю с помощью Zabbix. У меня есть подробная статья на эту тему, которая полностью актуальна - Мониторинг web сайта в Zabbix. Мониторинг сайтов давно обещают переработать, но изменений пока не видно. Сделано не очень удобно, но приходится мириться, так как стараюсь держать весь мониторинг в одном месте.
#мониторинг #website
Бесплатные онлайн-практикумы для специалистов по IT-инфраструктуре от команды REBRAIN.
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 25 000 человек.
С нас:
Более 20 бесплатных открытых практикумов каждый месяц.
Спикеры — профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.).
Разбор реальных кейсов автоматизации.
Самый актуальный технологический стек — Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka, MySQL, Golang и др.
Работа в консоли и ответы на вопросы в прямом эфире.
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
И да, все это бесплатно!
Подключайтесь.
#реклама
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 25 000 человек.
С нас:
Более 20 бесплатных открытых практикумов каждый месяц.
Спикеры — профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.).
Разбор реальных кейсов автоматизации.
Самый актуальный технологический стек — Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka, MySQL, Golang и др.
Работа в консоли и ответы на вопросы в прямом эфире.
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
И да, все это бесплатно!
Подключайтесь.
#реклама