ServerAdmin.ru
26.8K subscribers
189 photos
27 videos
8 files
2.49K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru
Download Telegram
​​Настроил себе для личных нужд менеджер дашбордов для браузера (это я так его сам обозвал) - Heimdall Aplication Dashboard - https://heimdall.site. Основная идея его выступать в роли стартовой страницы для браузеров. У меня много устройств и браузеров используется, так что актуально.

Мне Heimdall понравился по нескольким причинам:
1. Нет привязки к браузеру, всё хранишь у себя.
2. Поддержка пользователей, так что можно собирать разные дашборды для разных пользователей. Это может быть полезно для командной работы.
3. Есть интеграция с различными сервисами по API. Можно на дашборде выводить некоторую информацию по приложению. Я еще не настраивал.
4. Лично мне понравилось, как это всё выглядит.
5. С помощью тэгов можно собирать различные дашборды со ссылками под разные нужды.

Ставится всё это в том числе в докере (я так поставил):

docker run --name=heimdall -d -v ~/heimdall:/config \
-e PGID=1000 -e PUID=1000 \
-p 8080:80 -p 8443:443 linuxserver/heimdall

Внутри всё работает на обычном веб сервере и php, на базе фреймворка Laravel. Так что можно и без докера запускать.

#сервис #selfhosted
​​У меня на канале уже как-то была заметка про Draw.io. Думаю, этот сервис по рисованию всевозможных схем не нуждается в отдельном представлении. Оказывается, его можно развернуть у себя. Есть репа на гитхабе, где он упакован в докер.

https://github.com/jgraph/docker-drawio

Запускаем его у себя и пользуемся локально:

docker run -it --rm --name="draw" \
-p 8080:8080 -p 8443:8443 jgraph/drawio

Возникает закономерный вопрос, зачем это надо, если схемы можно сохранять у себя, а само приложение не важно где запускается. В целом, да, так и есть. Но лично я обратил внимание на то, что draw.io, запущенный локально у меня на сервере, более отзывчивый. Меньше задержек, быстрее работает. Я последнее время постоянно стал им пользоваться, так что разница заметна.

Если нет большой нужды, то постоянно держать контейнер запущенным не обязательно. Можно останавливать или прибивать после того, как всё нарисуешь.

Надо будет отдельную рубрику завести под софт для рисования схем. Есть большой простор для творчества и выбора инструментов. Вы где схемы рисуете? Я, как уже сказал, в основном в Draw.io, раньше в Dia рисовал.

#схемы
​​Продолжаю тему консольных инструментов. Сегодня расскажу про суперпопулярную утилиту curl. С её помощью можно отправлять запросы по различным протоколам. Чаще всего она используется для HTTP запросов к веб серверам. А еще чаще для взаимодействия с различными API.

Я составлю набор примеров использования curl, которые чаще всего востребованы, чтобы можно было сохранить заметку и быстро к ней возвращаться в случае необходимости.

Просмотр редиректов и заголовков. Очень удобно использовать, когда настраиваешь редиректы на веб сервере и хочешь убедиться, что всегда срабатывает только один редирект, не два. Это нередкая ошибка. Если не проверить, то через браузер не заметно, что было два редиректа, а не один. Например, сначала на https, а потом на url со слешом на конце. Надо все редиректы в один объединять.

curl -I -L http://google.com

Скачать файл и сохранить под другим именем. Иногда хочется сразу сохранить файл с заданным тобой именем, а не тем, с которым он хранится на веб сервере.

curl -o rockylist.txt https://mirror.yandex.ru/rockylinux/imagelist-rocky

Игнорирование ошибок сертификатов. Очень актуально, когда тестируешь внутренние сервисы, где используются самоподписанные сертификаты.

curl --insecure https://10.20.30.1/test_app

Передача заголовка. Например, вам может понадобиться обратиться к какому-то веб серверу по IP, где крутится множество доменов. Чтобы вам ответил нужный домен, передайте его в заголовке.

curl -I -H "Host: ya.ru" http://87.250.250.242

POST запрос в формате JSON. Это нужно для работы с API. Например, с различными нодами криптовалют. В пример сразу же добавлю авторизацию.

curl -H 'Content-Type: application/json' --data '{"jsonrpc":"1.0","id":"curltext","method":"getblockchaininfo","params":[]}' http://username:password@10.20.1.18:8232/

Подмена DNS имён. Работает аналогично правке локального файла hosts. Чтобы не делать этого каждый раз, можно подменять dns записи сразу в curl. Отправляем запрос к ya.ru на localhost.

curl http://ya.ru --resolve ya.ru:80:127.0.0.1

Указание user-agent. Иногда нужно, чтобы было удобно быстро погрепать логи по разным запросам и юзерагентам.

curl -I http://localhost --user-agent "I am CURL v.01"

Это всё, что я вспомнил из основного использования мной этой утилиты. Если есть еще полезные примеры, делитесь в комментариях. Все эти заметки будут связаны метками и ссылками и организованы в отдельные посты для быстрой навигации. Буду их дополнять и поддерживать. Как наберётся материал, всё это организую.

#terminal
​​TeamPass - веб-портал для совместного хранения паролей. По своей сути это обычное web приложение на php. Исходники открыты - https://github.com/nilsteampassnet/TeamPass, что важно для программ такого рода. Уточняю, что это именно для командной работы и совместного доступа. Одиночному пользователю нет никого смыла в этом приложении.

Официальный сайт - https://teampass.net/
Документация - https://teampass.readthedocs.io/en/latest/
Есть поддержка русского языка.

Чтобы быстро посмотреть и попробовать, можно запустить в докере:

docker run --name teampass -d --restart always -v /var/teampass-data/www:/var/www/html -v /var/teampass-data/php_session:/var/php/session -p 9501:80 teampass/teampass

Выглядит неказисто, но программ подобного рода не так много, особенно бесплатных и с открытыми исходниками. В комментариях к заметкам о хранении паролей неоднократно упоминали этот инструмент. Сам я его не пробовал. Для небольших команд мне всегда хватало файла keepass на каком-то сетевом хранилище с совместным доступом. Но понятно, что у этого способа много минусов, а плюс только один - простота.

Для тех, кто будет пользоваться, напоминаю, что подобные приложения обязательно закрывать от внешнего доступа, желательно по спискам IP или хотя бы Basic Auth. Доверять только внутренней аутентификации пользователей нельзя.

#password
▶️ Я уже неоднократно публиковал заметки про youtube каналы, которые так или иначе связаны с IT. Решил сделать единый пост со списком всех каналов, за которыми слежу сам.

Kirill Semaev - канал практикующего devops инженера. Очень много обучающих видео конкретно по devops. Более ранние видео были на тему Linux. К сожалению, по информации из комментариев к последнему видео, Кирилл получил инсульт и потерял трудоспособность. Написала его девушка. Насколько информация достоверна, я не знаю. Новых видео давно нет.

ADV-IT - еще один персональный канал действующего devops инженера. Я о нём писал в отдельной заметке, не буду повторяться.

Aleksey Samoilov - авторский канал с общей информацией о различных дистрибутивах Linux. Для меня чисто развлекательное видео с различными обзорами. По профессии сисадмин или devops там ничего нет. Видео качественные, смотреть интересно.

DevOps Channel - тут выкладывают записи с конференции DevOpsConf. Смотрю, если вижу интересную тему.

ITSumma - канал известного аутсорсера. Видео редко выкладывают, но кое-что интересное я там посмотрел.

loftblog - канал онлайн школы веб разработки. Иногда попадается и наша тематика. Кое что смотрю для общего образования.

RomNero  - авторский канал системного администратора или devops инженера. Тематики пересекаются. Много практических уроков по настройке какого-то софта или систем.

Techno Tim - англоязычный канал сисадмина. Много всяких любопытных видео с практическими примерами настройки и установки чего-либо. Смотрю для общего образования. Интересно заглянуть в консоль или набор софта другого специалиста.

LearnLinuxTV - еще один англоязычный канал линуксового админа. Смотрю для общего образования. Тематика скорее сисадминская. Много видео на примере своей домашней лаборатории. У него там кластер Proxmox. Он на нем постоянно что-то настраивает.

Артем Матяшов - еще один авторский канал на общую IT тематику. Делал заметку по нему, повторяться не буду.

Хауди Хо - Просто о мире IT! - канал практикующего программиста. Тематика общая. Канал отличает явный талант автора и профессиональный подход к созданию видео. Видно, что они очень качественные. У него и подписчиков, просмотров море.

Сисадмин канал - авторский канал практикующего сисадмина. Видео не много, качество любительское. Иногда он просто берет и записывает что-то сходу на тему своей работы и деятельности.

Чёрный Треугольник - авторский канал анонима на тему IT с упором на анонимность. Видео качественно сделаны, смотреть интересно. Информация актуальна только для тех, кто заморачивается темой анонимности в интернете, хотя некоторые видео на общую айтишную тематику.

Ускорение Сайтов :: Метод Лаб и  Поддержка Сайтов :: Метод Лаб - два канала, которые ведёт один и тот же человек - Лавлинский Николай. Разделены чисто по тематике, подача и качество одинаковые, так как ведёт один и тот же человек. Он работает в компании по ускорению и поддержке сайтов, так что информация в основном практической направленности. Очень много оттуда информации почерпнул. Много примеров из практики.

Перечислил и описал каналы из своих подписок на youtube. На полноту не претендую, специально к заметке ничего не искал и не проверял. Если у вас есть ещё интересные каналы на IT тематику, делитесь в комментариях. И не забудьте в закладочки забрать.

#подборка #видео
​​У кого есть свободное время и желание погамать во что-нибудь тематическое, можете посмотреть на игру ThreatGEN: Red vs. Blue.

https://store.steampowered.com/app/994670/ThreatGEN_Red_vs_Blue/

Это игра в стиле кибервойны в формате пошаговой стратегии. Можно играть за хакеров или защитников инфры. Война идет за инфраструктуру на базе компов, сетевых устройств, промышленного оборудования и т.д.

Теоретически, эта игра может помочь постичь азы кибербезопасности, хакинга, пентестинга и т.д. Но понятное дело, что это просто игра, хоть и с погружением в тематику. Никакого терминала и кода там нет, только выбор тех или иных действий.

В описании заявлено, что в разработке принимали участие реальные специалисты по безопасности. Насколько это соответствует истине остается только догадываться. Я сам в игру не играл. Кто-то посоветовал посмотреть, но мне обычно не до игр. Так что просто делюсь с вами инфой.

В игре есть несколько режимов:
- По сети с реальным человеком.
- Один за компьютером против ИИ.
- Друг с другом за одним компом в режиме поочередных ходов.

На ютубе много роликов с описанием, прохождением, демонстрацией геймплея. Можно глянуть, если что.

#игра
Вновь продолжаю тему подборок постов определенной тематики. На этот раз это будут инструменты для организации vpn или прокси в том или ином виде. Тэг - #vpn

VPN в Mikrotik - различные способы организации VPN туннелей с помощью известных роутеров микротик. В заметке ссылка на статью, где я разбираю наиболее распространенные варианты vpn и тестирую их производительность. Статья написана больше года назад, не помню точно когда, но принципиально с тех пор ничего не поменялось.

Veeam PN - реализация self-hosted vpn сервера с управлением через браузер от известной компании Veeam. Подходит как для site-to-site, так и для point-to-site подключений. Настраивается полностью через браузер, управляется там же. В консоль лазить не надо, как и не нужны специальные знания для запуска в работу. Под капотом Wireguard.

ZeroTier One - опенсорсное приложение для организации vpn на базе пиринговой технологии. Хосты могут обмениваться информацией напрямую между собой, а не через центральный сервер, как это бывает при традиционной схеме vpn. Всё управление через браузер.

Amnezia - работает на базе openvpn, настраивается полностью автоматически. Вы ставите приложение себе на компьютер, указываете параметры доступа по ssh на арендуемый vpn и amnezia самостоятельно там настраивает анонимный openvpn сервер в docker. Никакие состояния не сохраняет, логи не пишет, сертификаты для подключения генерируются в момент запуска приложения amnezia на компьюnере.

Outline VPN - строит vpn туннели на базе Shadowsocks. Она считается более легковесной в сравнении с тем же openvpn и при этом лучше маскируется и обходит различные блокировки. Так же как и Amnezia, ставится на компьютер, дальше настраивается подключение по ssh и там автоматически разворачивается серверная часть. Я сам ей пользуюсь как на компе, так и на смартфоне.

Pritunl - веб панель по управлению vpn подключениями изначально на базе openvpn. Сейчас поддерживает wireguard. Достаточно старый и известный продукт с коммерческой версией и бесплатной с некоторыми ограничениями, которых хватает в простых случаях. Всё управление через браузер, в консоль лазить не надо.

VPN через SSH - пример настройки site-to-site подключения vpn через ssh соединение. Способ немного замороченный в том плане, что всё надо делать руками в консоли. Отличает его то, что ssh чаще всего везде есть и настроен доступ, так что ничего дополнительно устанавливать не надо.

❗️ Если знаете и используете еще какие-то удобные и функциональные реализации VPN, делитесь в комментариях. Сам я чаще всего использую Openvpn. Если есть устройства Mikrotik, то настраиваю там L2TP. Для себя использую Openvpn и Outline VPN.

#подборка #vpn
​​Я достаточно много времени уделяю мониторингу. В основном это Zabbix, хотя иногда использовал и другие системы. Одна из них Nagios. Сам я ее не разворачивал, но пару раз эта система доставалась мне в наследство от предыдущих админов. Некоторое время я ее использовал, что-то донастраивал, менял и плавно переходил на Zabbix 😁.

Было это всё достаточно давно и моя информация может быть не актуальной, но все же поделюсь. Мне сильно не нравилось в Nagios то, что там фокус смещен на состояние и статусы, а не на графики и тренды. Раньше там графиков вообще не было.

Из плюсов более простая установка и настройка по сравнению с Zabbix. Много готовых плагинов (расширений?) для мониторинга всего и вся. Плюс хорошее быстродействие, нет такой нагрузки на БД, как в Zabbix. Нравилась концепция уведомлений, когда они долбили постоянно, пока не исправлена проблема. Не знаю, дефолтное ли это поведение, или админы так настраивали. Zabbix по дефолту шлёт только одно уведомление в момент срабатывания триггера и всё. Если забыл сразу решить вопрос, можно забыть про него. Другое поведение надо настраивать отдельно, перед этим разобравшись с системой оповещений.

Так же нравилось дефолтное отображение статусов и состояний хостов, сервисов. Не нужно было это допиливать до удобного и информационного состояния, как в Zabbix, где первым делом после установки перенастраиваешь дефолтный дашборд, чтобы стало удобно. Хотя это очень субъективно.

Посмотрел сейчас сайт Nagios и вижу, что это уже не только система мониторинга, но и многое другое - Log Server, Network Analyzer, Fusion (объединение всех продуктов в единый дашборд). Поделитесь информацией о продуктах, если реально пользуетесь ими. Интересно узнать, насколько всё это функционально и удобно по сравнению с аналогами. Из бесплатных программ вижу только Nagios Core со скринами от 2014 года. Они что, его больше не развивают и остались только платные продукты?

В целом, Nagios интересная и удобная система. Если у вас нет фокуса на мониторинге и нет желание как-то активно развиваться в этой области, то в качестве мониторинга для инфраструктуры, которую вы обслуживаете, можно использовать Nagios. Разобраться и всё настроить будет немного проще, чем в Zabbix. Опять же, это субъективно. Я то неплохо все эти системы знаю и мне в целом легко настроить любую из них.

А как вам Nagios?

#мониторинг
​​Я тут затестил на удивление удобную утилиту. Даже не знаю, как её обозвать. Это такой top с кучей информации не только по процессам. Речь идёт про glances.

https://github.com/nicolargo/glances

Не слышал о ней раньше, хотя на вид мне сразу показалась удобной и живет в стандартных репах. Для Centos и форков в репозитории epel. Установить можно как оттуда, так и через pip.

# dnf install epel-release
# dnf install python python-devel
# dnf install glances

Утилита написана под все современные linux системы и даже freebsd. Для нее существует куча расширений для увеличения метрик, и не только. Можно поставить веб интерфейс, чтобы через него смотреть за метриками, либо модуль для экспорта метрик в формате prometheus или elasticsearch. Через pip это ставится примерно так:

pip install 'glances[browser,docker,export]'

Такую штуку можно по дефолту ставить вместо htop. Последний я неизменно ставлю почти на все сервера под моим управлением. Очень привык, в первую очередь к древовидному отображению процессов. Очень наглядно и удобно, как по мне.

#terminal #утилита
​​Кажется закончилась моя эпопея с обновлённым гипервизором под Proxmox 7.0. Напомню для тех, кто не в курсе. Я почти сразу после выхода релиза накатил новую версию на свой домашний тестовый гипервизор. И почти сразу же словил проблему - гипервизор жёстко зависал при повышении I/O нагрузки в какой-то виртуалке.

В интернете нашлось достаточно много отзывов с похожими проблемами. Кому-то помогала замена типа процессора с [host] на [kvm64]. Мне это не помогло.

Далее я проверил гипотезу, что это из-за нововведения io_uring, который стал параметром по умолчанию для aio, заменив native. Я вернул обратно native для всех виртуалок. Подробнее об этом писал в отдельной заметке. С тех пор у меня гипервизор ни разу не завис. Так что похоже дело было именно в этом нововведении.

Подозреваю, что подобные проблемы возникают на каком-то конкретном наборе железа. Не похоже на массовую проблему, но и случай не единичный. Подобный совет я встретил на форуме proxmox, где отзывались люди, что им тоже помогло. Так что берите на вооружение, если испытываете схожие проблемы.

#proxmox
​​Недавно читал любопытное исследование вакансий системных администраторов на hh. Ссылку не буду приводить, потому что заметка была рекламная, но к сути поднимаемой темы это не имеет прямого отношения. Мне там понравились некоторые цифры и срезы.

Вакансий сисадминов с требованием знания Windows в среднем в 4 раза меньше, чем резюме с указанием этого навыка. То есть конкуренция среди кандидатов 1 к 4. Зарплаты в этом сегменте самые низкие.

Дальше идёт сравнение вакансий с требованием знания Linux. Там уже соотношение вакансий к резюме 1,4. То есть линукс админов чуть меньше, чем полтора человека на место. Конкуренция значительно ниже, зарплаты в среднем выше, чем у виндовых админов.

Ну а с devops вообще другая картина. Вакансий больше, чем размещенных резюме. На каждую вакансию только 0,66 кандидатов с указанием навыков devops в резюме. То есть конкуренции нет вообще. Достаточно просто обладать требуемыми навыками и вас возьмут.

Цифры не стоит воспринимать буквально, так как очевидно, что куча вакансий со знанием windows это обычные эникеи или тех. поддержка. Тем не менее, тенденции, мне кажется, отражены верно. Если хотите расти, то учить Linux обязательно, а дальше уже двигать в Devops. Это если вам программировать не нравится. Если еще не определились, то лучше идти в программисты. Оттуда в Devops проще будет зайти, так как прошлых админов среди девопсов значительно больше, чем бывших разработчиков. А навык участия непосредственно в разработке там очень ценен.

#мысли
В Proxmox существуют различные настройки кэширования дисков виртуальных машин. По умолчанию стоит режим Default (No cache). Считается, что это оптимальный вариант для виртуальной машины общего назначения. Хост данные не кэширует вообще. Гостевая система работает с виртуальным диском как-будто напрямую с физическим в режиме writeback. Она понимает, когда устройство хранения еще не записало данные, но поместило в очередь на запись. Так что виртуалка будет ожидать окончания реальной записи перед сбросом своего дискового кэша, для того, чтобы не было повреждения данных.

cache=writethrough - хост использует свой кэш при чтении. При этом виртуальная машина всегда дожидается реальной записи данных на устройство хранения, а не размещение данных в очереди на запись. Такой режим снижает скорость записи данных, но увеличивает скорость чтения. Подойдет для каких-нибудь серверов отдачи статики.

cache=writeback - хост использует свой кэш и при чтении, и при записи, диск виртуалки тоже работает в режиме writeback. Гостевая система будет получать команду о том, что запись завершена после помещения данных в кэш хоста, а не реальной записи на устройство хранения. Теоретически, это вариант с максимальным быстродействием дисков виртуальных машин. Но в случае каких-то проблем с питанием, хостом, очень велик шанс потери данных.

cache=directsync - хост не использует кэширование вообще, диск виртулаки работает в режиме writethrough, то есть всегда ждёт реальной записи данных на устройство хранения. Максимально надежный вариант сохранности данных. Очевидно, что скорость записи будет минимальной в этом режиме работы дисков.

cache=unsafe - как я понял, это то же самое, что и writeback, только гостевая система вообще не сбрасывает свой дисковый кэш (doesn't flush data, fastest and unsafest). Я до конца не понял смысл этого режима.

Рассказанное выше мой пересказ официальной статьи в wiki по этой теме - https://pve.proxmox.com/wiki/Performance_Tweaks#Disk_Cache Полезно выбирать подходящие режимы под конкретную ситуацию, а не использовать всё время дефолт. Можно лишние 10-20% производительности получить на ровном месте.

И еще важное дополнение. Режимы работы нужно выбирать не только исходя из назначения вирутальной машины, но и в соответствии с параметрами самого storage. К примеру, если storage это локальный raid контроллер со своим кэшем и батарейкой, очевидно, что кэширование гипервизора здесь не нужно. А если обычный mdadm, то можно попробовать включить.

Я такие записи обычно держу в закладках. Особенно это касается настройки рейд контроллеров, которые не так часто выполняешь. Каждый раз начинаю вспоминать, какой режим кэширования выбрать. Там примерно то же самое, то и тут.

#proxmox
Меня в одном проекте стала донимать немного странная ошибка, с которой никак не получалось справиться. Время от времени не выполнялся бэкап базы данных с помощью обычного дампа в mysqldump. Дамп падал с ошибкой: "mysqldump: Error 1412: Table definition has changed, please retry transaction when dumping table". Рассказываю, как я ее победил.

Ошибка была связана всегда с одной и той же таблицей. По тексту ошибки примерно понятно, в чем ее суть. Во время бэкапа таблица меняется и это приводит к проблемам. Не понятно только, как ее победить. Проще всего было бы включить блокировку таблиц во время дампа, но это не подходящая в моем случае идея. База дампится секунд 10-15. Нельзя заблокировать таблицы на это время. 

Возникать подобная ошибка может в двух случаях:
- таблицы не существовало на момент старта бэкапа, а потом в процессе она появилась;
- таблица существовала до начала бэкапа, а затем ее удалили до того, как успели забэкапить.

В моем случае работал отдельный модуль сайта, который постоянно создавал, изменял, удалял эту таблицу. Немного разобравшись в том, что там за данные хранятся, я понял, что их можно не бэкапить. В итоге добавил эту таблицу в исключения, чтобы не добавлять в дамп. Достаточно добавить еще один ключ к mysqldump.

--ignore-table=dbname.table_name

Проблема исчезла. Более подробно о том, как я выполняю бэкап баз данных mysql с помощью mysqldump можно почитать в отдельной статье. Там не только про сами дампы рассказано, но и том, как их потом проверять через систему мониторинга.
​​🤝 Всем привет! Совсем недавно публиковал пост-отзыв о компании ittelo.ru. Покупал у них свой первый БУ сервер.

Сейчас у них проходит глобальная распродажа - чистят склад. Распродажа закрытая, только для клиентов, на сайте ее нет. Ловите ссылку, возможно найдете что-то интересное для себя, список огромный. 

📌 Процы, память, платформы - немного ретро товаров по очень привлекательным ценам. Скидки доходят до 90%.

Успевайте купить, пока все не разобрали.

#реклама #ittelo
​​Попробовал интересный сервис для тестирования нагрузки на сайт - https://artillery.io. У него есть бесплатная self-hosted версия, которую я развернул у себя. В нюансы saas и его подписок не вникал.

Что понравилось в этом сервисе нагрузочного тестирования:
1️⃣ Простая и быстрая установка, легко разобраться и начать пользоваться.
2️⃣ Хорошая документация.
3️⃣ Наглядные и простые html отчёты.
4️⃣ Yaml конфиги. В данном случае это удобно, когда выполняются последовательно разные шаги.
5️⃣ Хорошая документация с примерами.

Ставится через nodejs. В Centos 8 поставил так:

dnf module enable nodejs:12
dnf install nodejs
npm install -g artillery@latest

Теперь рисуем простейший конфиг script.yaml

config:
 target: https://ya.ru
 phases:
  - duration: 60
    arrivalRate: 10
scenarios:
 - flow:
   - get:
      url: "/"

Запускаем тест и сохраняем отчет в json файл.
artillery run script.yaml --output report.json

Отчёт можно загнать в html:
artillery report --output report.html report.json

Сервис ориентирован на современную разработку и использование в CI/CD. В конфиге поддерживаются разные окружения, значения можно переопределять через консольные команды. На всё есть примеры в документации - https://artillery.io/docs/guides/overview/welcome.html

Я быстро разобрался и протестировал основные возможности. Сам в основном Yandex.Tank использую, но Artillery понравился больше более простыми конфигами и отчетами.

#нагрузочное_тестирование
​​Существует определенная категория linux админов, которые считают, что надо стараться работать в чистой консоли, без файловых менеджеров, типа Midnight Commander. Периодически вижу таких в комментариях к своим заметкам. Каких-то разумных обоснований предоставить не могут. Просто считают, что профи быстрее работают в консоли, когда выучат все консольные команды и инструменты.

Я работаю в консоли каждый день и считаю утверждение, что без файлового менеджера можно добиться большей производительности, ошибочной. Двухпанельные файловые менеджеры это признанная классика. Они позволяют увеличить быстродействие. А конкретно в MC горячие клавиши и закладки по каталогам существенно увеличивают производительность. У меня по дефолту в закладках каталоги /etc, /var/log, /var/www и другие в зависимости от системы и софта.

На днях смотрел вебинар, где было очень много действий в консоли. Автор то ли принципиально, то ли просто так решил для вебинара, но не использовал MC. Все делал в консоли. Было уныло смотреть, как он набирает пути, ошибается в именах файлов, исправляет их, копирует, переименовывает файлы и т.д. Причем это был не абы кто, а заслуженный специалист, который часто работает в консоли и разбирается во всём этом не плохо. В MC он бы всё это делал явно быстрее и меньше ошибался.

Вы пользуетесь двухпанельными файловыми менеджерами?

#мысли
​​Вчера впервые заметил, что в Zabbix 5.4 изменились настройки выполнения скриптов на удаленных хостах при срабатывании триггера. Раньше все это настраивалось прямо в Actions. А сейчас зашел, всё проверил и не понял, куда делись настройки и как теперь выполнить скрипт по какому-то событию.

Разобрался в итоге сам. Нашел в администрировании раздел Scripts. Теперь скрипт сначала надо туда добавить, выставить все настройки, как-то обозвать его. А потом уже в виде выпадающего списка выбрать нужный скрипт в Actions.

Даже не знаю, удобнее так или нет. Вроде так более упорядоченно всё стало, но теперь надо в 2 места лазить, чтобы что-то настроить. Если у вас один скрипт много где используется, то удобно. А если массового использования нет и настраивается всё в единичных случаях, то дольше настраивать стало и менее наглядно.

#zabbix
​​Очередной игровой подгон для тех, кто не обременён заботами в свободное время и может спокойно во что-то поиграть. Hack_me – это игра про жизнь обычного хакера.

https://store.steampowered.com/app/526740/hack_me/

В игре вам придётся взламывать всевозможные сервера, применяя обычный инструментарий хакера - брутфорс, инъекции, трояны и т.д. Своеобразное пособие для тех, кто хочет почувствовать себя хакером и освоить хотя бы терминологию. Как минимум, мамкиным хакером после игры вы станете. Тем более на эту игру есть обзор в журнале Хакер !!!

Так как игру написал русскоговорящий человек, русификация отличная, можно играть на родном языке и не париться. Отзывы бодрые, игрушка судя по всему забавная.

Игра настолько реалистична, что через нее можно повлиять на выборы в США.

Если вы с детства хотели заняться взломом, но максимум на что способны - взломать экран блокировки у айфона - то эта игра для вас)

Обычный день украинского пользователя ВК

Thanks Obama. Thanks Mr.Robot. Thanks Watch_Dogs 2. Теперь меня разыскивает ФСБ.

Игра настолько затянула, что когда друзья постучались в дверь, я подумал, это ФСБ и пришлось разбить ноут.

Там много подобного в комментах. По ним стало понятно, что игра в основном, чтобы повалять дурака и поприкалываться.

#игра
Я полностью обновил и переработал свою старую статью по установке и настройке Сервера 1С вместе с базой PostgreSQL на Debian. Постарался собрать в одном месте весь свой опыт по этой теме.

В статье показано:
1️⃣ Установка и настройка сервера 1С и PosgtreSQL.
2️⃣ Привожу пример создания баз данных на этом сервере и подключение к ним.
3️⃣ Бэкап и обслуживание postgresql баз утилитами сервера бд. Рассказываю про свой подход к этому процессу и привожу скрипты автоматизации.
4️⃣ Рассказываю, как тестирую восстановление из дампов и делаю контрольную проверку в виде выгрузки баз в .dt файлы с помощью клиента Linux. Причём последний запускается в консоли без графического окружения. Всё это автоматизируется скриптами.
5️⃣ Рассказываю про свои подходы к мониторингу этих бэкапов и выгрузок, чтобы всегда быть уверенным в том, что у тебя есть гарантированно рабочие бэкапы.

Всё описанное основано на личном опыте настройки и эксплуатации подобных систем. Ни у кого ничего не смотрел, лучших практик не знаю. Придумал всё сам и сделал, как посчитал нужным. Так что не нужно это воспринимать как оптимальное решение.

Статью постарался написать более менее законченной и не слишком большой, так как и такую писал в течении нескольких недель урывками. Не хватает времени на написание полноценных объемных статей. Так что опущены многие моменты настройки postgresql, мониторинга всей системы, а не только бэкапов. Возможно когда-нибудь появятся отдельные статьи по этим темам.

https://serveradmin.ru/ustanovka-i-nastrojka-1s-na-debian-s-postgresql/

#статья #1с #postgresql
​​Знакомлю вас с утилитой командной строки, которая мне очень понравилась. Речь пойдёт про bat, аналоге cat, только с подсветкой синтаксиса и не только. Лично я утилиту cat использую постоянно. Сформировалась привычка при поиске чего-то делать сначала cat, потом grep. Например:
# cat /var/log/messages | grep kernel

По идее, логичнее и проще сделать так:
# egrep "kernel" /var/log/messages

Но я привык к первому варианту и cat использую постоянно. И при грепанье, и просто при просмотре чего-то в консоли. Перед тем, как что-то скопировать из файла, вывожу через cat в консоль.

Bat очень классно подсвечивает вывод в консоли. Нет смысла рассказывать, на картинке к посту все и так видно:
# bat /etc/hosts

Репозиторий утилиты - https://github.com/sharkdp/bat. В Debian/Ubuntu bat ставится из стандартных реп:
# apt install bat
# ln -s /usr/bin/batcat /usr/bin/bat

В Centos 8 (на 7 не заработает из-за устаревших пакетов) и форках придется бинарник качать:
# wget https://github.com/sharkdp/bat/releases/download/v0.18.2/bat-v0.18.2-x86_64-unknown-linux-gnu.tar.gz
# tar xzvf bat-v0.18.2-x86_64-unknown-linux-gnu.tar.gz
# cd bat-v0.18.2-x86_64-unknown-linux-gnu
# cp bat /usr/bin/

Жаль, что подобного рода утилиты либо вообще не доедут до состава стандартного дистрибутива, либо появятся там лет через 20, когда оттуда наконец-то выпилят vi и им подобное. Так что использовать получится только на своих серверах, которых обычно не много.

#terminal #утилита