ServerAdmin.ru
28.7K subscribers
276 photos
34 videos
12 files
2.6K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru
Download Telegram
​​🤝 Всем привет! Совсем недавно публиковал пост-отзыв о компании ittelo.ru. Покупал у них свой первый БУ сервер.

Сейчас у них проходит глобальная распродажа - чистят склад. Распродажа закрытая, только для клиентов, на сайте ее нет. Ловите ссылку, возможно найдете что-то интересное для себя, список огромный. 

📌 Процы, память, платформы - немного ретро товаров по очень привлекательным ценам. Скидки доходят до 90%.

Успевайте купить, пока все не разобрали.

#реклама #ittelo
​​Попробовал интересный сервис для тестирования нагрузки на сайт - https://artillery.io. У него есть бесплатная self-hosted версия, которую я развернул у себя. В нюансы saas и его подписок не вникал.

Что понравилось в этом сервисе нагрузочного тестирования:
1️⃣ Простая и быстрая установка, легко разобраться и начать пользоваться.
2️⃣ Хорошая документация.
3️⃣ Наглядные и простые html отчёты.
4️⃣ Yaml конфиги. В данном случае это удобно, когда выполняются последовательно разные шаги.
5️⃣ Хорошая документация с примерами.

Ставится через nodejs. В Centos 8 поставил так:

dnf module enable nodejs:12
dnf install nodejs
npm install -g artillery@latest

Теперь рисуем простейший конфиг script.yaml

config:
 target: https://ya.ru
 phases:
  - duration: 60
    arrivalRate: 10
scenarios:
 - flow:
   - get:
      url: "/"

Запускаем тест и сохраняем отчет в json файл.
artillery run script.yaml --output report.json

Отчёт можно загнать в html:
artillery report --output report.html report.json

Сервис ориентирован на современную разработку и использование в CI/CD. В конфиге поддерживаются разные окружения, значения можно переопределять через консольные команды. На всё есть примеры в документации - https://artillery.io/docs/guides/overview/welcome.html

Я быстро разобрался и протестировал основные возможности. Сам в основном Yandex.Tank использую, но Artillery понравился больше более простыми конфигами и отчетами.

#нагрузочное_тестирование
​​Существует определенная категория linux админов, которые считают, что надо стараться работать в чистой консоли, без файловых менеджеров, типа Midnight Commander. Периодически вижу таких в комментариях к своим заметкам. Каких-то разумных обоснований предоставить не могут. Просто считают, что профи быстрее работают в консоли, когда выучат все консольные команды и инструменты.

Я работаю в консоли каждый день и считаю утверждение, что без файлового менеджера можно добиться большей производительности, ошибочной. Двухпанельные файловые менеджеры это признанная классика. Они позволяют увеличить быстродействие. А конкретно в MC горячие клавиши и закладки по каталогам существенно увеличивают производительность. У меня по дефолту в закладках каталоги /etc, /var/log, /var/www и другие в зависимости от системы и софта.

На днях смотрел вебинар, где было очень много действий в консоли. Автор то ли принципиально, то ли просто так решил для вебинара, но не использовал MC. Все делал в консоли. Было уныло смотреть, как он набирает пути, ошибается в именах файлов, исправляет их, копирует, переименовывает файлы и т.д. Причем это был не абы кто, а заслуженный специалист, который часто работает в консоли и разбирается во всём этом не плохо. В MC он бы всё это делал явно быстрее и меньше ошибался.

Вы пользуетесь двухпанельными файловыми менеджерами?

#мысли
​​Вчера впервые заметил, что в Zabbix 5.4 изменились настройки выполнения скриптов на удаленных хостах при срабатывании триггера. Раньше все это настраивалось прямо в Actions. А сейчас зашел, всё проверил и не понял, куда делись настройки и как теперь выполнить скрипт по какому-то событию.

Разобрался в итоге сам. Нашел в администрировании раздел Scripts. Теперь скрипт сначала надо туда добавить, выставить все настройки, как-то обозвать его. А потом уже в виде выпадающего списка выбрать нужный скрипт в Actions.

Даже не знаю, удобнее так или нет. Вроде так более упорядоченно всё стало, но теперь надо в 2 места лазить, чтобы что-то настроить. Если у вас один скрипт много где используется, то удобно. А если массового использования нет и настраивается всё в единичных случаях, то дольше настраивать стало и менее наглядно.

#zabbix
​​Очередной игровой подгон для тех, кто не обременён заботами в свободное время и может спокойно во что-то поиграть. Hack_me – это игра про жизнь обычного хакера.

https://store.steampowered.com/app/526740/hack_me/

В игре вам придётся взламывать всевозможные сервера, применяя обычный инструментарий хакера - брутфорс, инъекции, трояны и т.д. Своеобразное пособие для тех, кто хочет почувствовать себя хакером и освоить хотя бы терминологию. Как минимум, мамкиным хакером после игры вы станете. Тем более на эту игру есть обзор в журнале Хакер !!!

Так как игру написал русскоговорящий человек, русификация отличная, можно играть на родном языке и не париться. Отзывы бодрые, игрушка судя по всему забавная.

Игра настолько реалистична, что через нее можно повлиять на выборы в США.

Если вы с детства хотели заняться взломом, но максимум на что способны - взломать экран блокировки у айфона - то эта игра для вас)

Обычный день украинского пользователя ВК

Thanks Obama. Thanks Mr.Robot. Thanks Watch_Dogs 2. Теперь меня разыскивает ФСБ.

Игра настолько затянула, что когда друзья постучались в дверь, я подумал, это ФСБ и пришлось разбить ноут.

Там много подобного в комментах. По ним стало понятно, что игра в основном, чтобы повалять дурака и поприкалываться.

#игра
Я полностью обновил и переработал свою старую статью по установке и настройке Сервера 1С вместе с базой PostgreSQL на Debian. Постарался собрать в одном месте весь свой опыт по этой теме.

В статье показано:
1️⃣ Установка и настройка сервера 1С и PosgtreSQL.
2️⃣ Привожу пример создания баз данных на этом сервере и подключение к ним.
3️⃣ Бэкап и обслуживание postgresql баз утилитами сервера бд. Рассказываю про свой подход к этому процессу и привожу скрипты автоматизации.
4️⃣ Рассказываю, как тестирую восстановление из дампов и делаю контрольную проверку в виде выгрузки баз в .dt файлы с помощью клиента Linux. Причём последний запускается в консоли без графического окружения. Всё это автоматизируется скриптами.
5️⃣ Рассказываю про свои подходы к мониторингу этих бэкапов и выгрузок, чтобы всегда быть уверенным в том, что у тебя есть гарантированно рабочие бэкапы.

Всё описанное основано на личном опыте настройки и эксплуатации подобных систем. Ни у кого ничего не смотрел, лучших практик не знаю. Придумал всё сам и сделал, как посчитал нужным. Так что не нужно это воспринимать как оптимальное решение.

Статью постарался написать более менее законченной и не слишком большой, так как и такую писал в течении нескольких недель урывками. Не хватает времени на написание полноценных объемных статей. Так что опущены многие моменты настройки postgresql, мониторинга всей системы, а не только бэкапов. Возможно когда-нибудь появятся отдельные статьи по этим темам.

https://serveradmin.ru/ustanovka-i-nastrojka-1s-na-debian-s-postgresql/

#статья #1с #postgresql
​​Знакомлю вас с утилитой командной строки, которая мне очень понравилась. Речь пойдёт про bat, аналоге cat, только с подсветкой синтаксиса и не только. Лично я утилиту cat использую постоянно. Сформировалась привычка при поиске чего-то делать сначала cat, потом grep. Например:
# cat /var/log/messages | grep kernel

По идее, логичнее и проще сделать так:
# egrep "kernel" /var/log/messages

Но я привык к первому варианту и cat использую постоянно. И при грепанье, и просто при просмотре чего-то в консоли. Перед тем, как что-то скопировать из файла, вывожу через cat в консоль.

Bat очень классно подсвечивает вывод в консоли. Нет смысла рассказывать, на картинке к посту все и так видно:
# bat /etc/hosts

Репозиторий утилиты - https://github.com/sharkdp/bat. В Debian/Ubuntu bat ставится из стандартных реп:
# apt install bat
# ln -s /usr/bin/batcat /usr/bin/bat

В Centos 8 (на 7 не заработает из-за устаревших пакетов) и форках придется бинарник качать:
# wget https://github.com/sharkdp/bat/releases/download/v0.18.2/bat-v0.18.2-x86_64-unknown-linux-gnu.tar.gz
# tar xzvf bat-v0.18.2-x86_64-unknown-linux-gnu.tar.gz
# cd bat-v0.18.2-x86_64-unknown-linux-gnu
# cp bat /usr/bin/

Жаль, что подобного рода утилиты либо вообще не доедут до состава стандартного дистрибутива, либо появятся там лет через 20, когда оттуда наконец-то выпилят vi и им подобное. Так что использовать получится только на своих серверах, которых обычно не много.

#terminal #утилита
​​❗️Хостеры, с которыми я работаю сам и оплачиваю те или иные услуги. Все ссылки реферальные. Думаю, информация многим пригодится, так как поиск хостера сейчас нетривиальная задача. Выбор и конкуренция огромны.

Selectel - здесь в основном покупаю бюджетные дедики линейки Chipcore. У них низкая надёжность, но и цена соответствующая. Всё, что может пережить простой в пол дня, размещаю на них. Нормальные серверы тоже есть (на нормальных дисках), арендую и их, но реже. Мне нравится, как тут устроен личный кабинет, техподдержка (вопросы почти сразу решают, не тянут, не футболят). Если что-то падает, то сразу можно это увидеть на странице со статусом всех сервисов. Можно подсеть адресов купить, раскидать по своим дедикам. Все просто, наглядно, через панель управления. Так же покупаю у них S3 хранилище под бэкапы. Можно взять в аренду Raspberry Pi за 500 р.

RUVDS - конкретно у них меня привлекают ровно 2 услуги - дешманские промо vps за 30р. в месяц. Мне удалось одну купить, очень удобно, так как есть внешний ip. Использую под vpn. Второе - VPS с большими дисками. Суперудобная услуга, как по мне, которая мало где есть. Арендуется обычная виртуалка с 1 cpu и 1 gb ram и к ней дополнительно диск 1-2 Tb. Отлично подходит для бэкапов. Можно совместить с мониторингом, если чуть ресурсов добавить.

VDSina - использую под VPS, когда нужен какой-то кастомный iso образ. У этого хостера можно залить свой образ и установить с него систему на виртуалку. Например, берёте обычную виртуалку на 2 ядра, 4 гига памяти и ставите туда Windows 10 из своего образа. Вопросы по лицензиям не задают. Такая возможность мало где есть.

Serverspace - ничем особенно не примечательный хостер. Я на него обратил внимание, когда узнал, что их кластер построен на базе Freebsd. Это лоу костер VDS. Покупаю у них виртуалки в США, есть ЦОД в Нью Джерси. Ничего особенного про хостера сказать не могу, работает и работает. Удобно, что платишь в рублях. Еще плюс в том, что несмотря на бюджетные VPS, их можно объединять своими виртуальными сетями. Обычно у лоу костеров нет такой возможности.

Simplecloud - здесь арендую виртуалки с почасовой оплатой для тестов и написания статей. Удобно взять сразу что-то мощное, сделать всё, что нужно за пару часов, потратить 10 рублей и удалить виртуалку. Много готовых шаблонов vps. Например, с bitrixenv или docker. Не надо самому предварительные настройки делать. На постоянку этот хостер тоже сойдет. Цены низкие, работает стабильно. Вообще не припоминаю с ним проблем. У многих заказчиков там крутятся сайты. От них и узнал о нём, когда тестировали некоторые вещи на более мощных виртуалках с почасовой оплатой.

👉 Рекомендую забрать в закладки. Понадобится дешёвая виртуалка с виндой, быстро не найдёте. Когда мне нужно было, кучу хостеров перебрал, пока не нашел подходящего. Те, что предлагают vps с win + rdp как сервис, обычно сильно дороже стоят.

#хостинг
​​Разработчики VzLinux, одного из форков RHEL, который может заменить Centos, активно форсят свою систему. Мне попадается реклама этой системы в рекламной сети гугла - Adsense (реклама может быть полезной). Из ссылки в рекламе я узнал некоторые полезные подробности этой системы.

На сайте https://vzlinux.org/ представлен roadmap проекта, в котором заявлено, что в третьем квартале 2021 года (до конца сентября) появится инструмент по переходу с Centos 7 на VzLinux 8. Это достаточно полезный и актуальный функционал. Насколько я знаю, сейчас нет простого и надежного способа обновить Centos 7 на 8. Для RHEL 7 есть такая утилита, но в бесплатный доступ она не попала.

Я видел в интернете статьи по ручному обновлению с 7 на 8-ю версию. Там сначала ядро переставляют, потом меняют репы и обновляют пакеты. Все эти рецепты костыльные и нестабильные. Прод по этим руководствам я бы обновлять не стал. Посмотрим, что удастся сделать команде VzLinux. Если получится рабочий инструмент, то он, по идее, без проблем разойдётся и по остальным форкам. У RockyLinux подобного функционала пока тоже нет.

#centos
​​Сегодня у меня заметка про, не побоюсь этого слова, царя бесплатных self-hosted VPN сервисов - SoftEther VPN. Такого количества поддерживаемых технологий и реализаций vpn в одном продукте я еще не видел.

SoftEther VPN умеет поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP, а также имеет свой собственный SoftEther VPN Protocol (Ethernet over HTTPS), который неотличим от обычного HTTPS-трафика. Работает всё, как говорится, "из коробки".

Серверную часть можно поставить на любую из популярных ОС - Windows, Linux, MacOS, Freebsd. С клиентом та же история. В винде ставится через обычный инсталлятор, потом управляется через запуск приложения. На Linux надо качать исходники и собирать. Что любопытно, страница загрузки на сайте поддерживает работу в консольном браузере Lynx. Можно через него зайти и скачать нужную версию сразу на сервер. Настраивать придется правкой конфигов в консоли.

Я погуглил руководства на тему настройки SoftEther в Linux. Везде настройка идёт через консоль. То есть это не то решение, которое поставил, настроил за 5 минут через браузер и пользуешься. Придётся поразбираться немного. К тому же там есть свои абстракции и терминология.

После знакомства с продуктом осталось двоякое впечатление. С одной стороны обширный функционал, который закрывает разом все потребности в vpn. С другой монструозность, куча компонентов. Наверняка ресурсы хорошо кушает. Нет готовых пакетов, поэтому для обновления качаем исходники, собираем, накатываем. Не понятно, что там с безопасностью при таком функционале.

Думаю, что это больше актуально для Windows, где простой установщик и интерфейс для настройки и управления. Пойдет для тех, кто не сильно разбирается в этих ваших консолях и вэпээнах. Если уж ковыряться в консоли, я бы руками настроил отдельно openvpn и l2tp и связал всё это самостоятельно, если бы надо было.

https://www.softether.org/

#vpn #selfhosted
На днях в очередной раз пользовался своим сервисом Webpagetest и решил, что не плохо бы про него рассказать, хотя ранее о нём уже были упоминания на канале. Это один из немногих сервисов, которыми я регулярно пользуюсь уже несколько лет.

Webpagetest позволяет протестировать производительность сайта, визуализируя загрузку контента в виде водопада запросов. Также записывается видео загрузки сайта. Функционал у сервиса обширный. Можно считать его профессиональным инструментом тех, кто занимается вопросами ускорения работы сайта. Есть сервисы для обычных людей, типа PageSpeed Insights, где зашел, быстро запустил тест, посмотрел циферки, не понял, что с ними делать и ушёл. Не знаешь даже, из какой географической локации проверка была.

Webpagetest для вдумчивой работы и анализа (проверки PageSpeed Insights он тоже в себя включает). Я как-то написал статью на примере проверки скорости работы сайта с помощью указанного инструмента. Это было давно, но данные там актуальны. Статья не устарела.

Также у меня есть статья на тему установки и настройки своего инстанса Webpagetest. В этом его огромное преимущество перед другими сервисами, которые размещены где-то на сторонних серверах. Тут вы можете всё запустить у себя и быть уверенным, что узким местом не станет ваш сервер или посторонние каналы связи.

Для того, чтобы просто посмотреть о чём идет речь и какой конкретно присутствует функционал, можете воспользоваться бесплатным публичным сервисом - https://webpagetest.org.

Webpagetest создан с заделом на серьезное промышленное использование. Он умеет автоматически масштабироваться в AWS при росте запросов на тесты. У него есть API для автоматизации тестов. В общем, приятный и полезный во всех отношениях продукт. На Linux ставится очень быстро и просто из готовых Docker образов. Хотя я и так его устанавливал, прямо на сервер.

#selfhosted #сервис
​​Вчера на хабре в одной из статей увидел мониторинг, который меня сразу заинтересовал. Называется Monitoror - https://monitoror.com. Привлек он меня в первую очередь простым и лаконичным плиточным дашбордом. Мне он показался идеальным для вывода текстовых метрик. Стал разбираться.

Сам по себе он очень простой и состоит всего лишь из одного бинарника и конфигурационного файла к нему. Отдельным конфигом настраивается web интерфейс. Используется формат json.

Настраивать проверки быстро и просто. Мне так понравился этот мониторинг, что решил немного разобраться в нём и оформил всё в статью, чтобы потом самому не забыть.

Меня привлекла простота парсинга и сбора текстовых данных по http с возможностью их вывести в плитках на дашбодр. Это отличный инструмент для всяких чисел, получаемых из API. На сайте в статье как раз разобрал такой вариант с примером сбора данных из api telegram. Получается быстро и удобно собрать дашборд с нужными данными. Можно обучить даже не специалистов это делать. Там достаточно конфиг менять, monitoror автоматом подхватит изменения.

https://serveradmin.ru/monitoring-monitoror-s-plitochnym-dashboard/

#мониторинг #статья
Существует очень известная и популярная программа для удаленного сканирования хостов - Nmap. Лично у меня она стоит и на рабочем ноутбуке и на некоторых серверах. Используется как для разовых проверок открытых портов какого-то сервера, так и для регулярных автоматических проверок.

Я даже статью как-то написал на тему регулярных проверок своей же инфраструктуры с помощью nmap. Рекомендую ознакомиться. Бывает, что поднимается временно какой-то сервис для теста в отдельной виртуальной машине. Для простоты к нему просто пробрасывается определенный порт. После теста виртуальная машина удаляется, а проброс порта остается.

Через некоторое время на этот же ip адрес может приехать что-то другое. Например, у меня приехал новый сервер и на этот ip был посажен idrac. Каково же было мое удивление, когда я, сканируя внешний ip, увидел доступ к консоли управления сервером. Сначала перепугался, думал кто-то что-то сломал. Полез разбираться, оказалось, что старый проброс 443 порта остался на этом внешнем ip.

Можете настроить что-то простое и банальное, типа подобной проверки и засунуть её в крон:

nmap -T4 87.250.250.242 | mail -s "Nmap Scan 87.250.250.242" serveradmin@gmail.com

Раз в неделю будете получать отчёты на почту по проверке своих IP. И более детальную и подробную проверку сделать. Например, так:

nmap -T0 -A -v 87.250.250.242 | mail -s "Nmap Scan 87.250.250.242" serveradmin@gmail.com

Полный список параметров можно посмотреть в документации - https://nmap.org/man/ru/man-briefoptions.html

Добавлю для информации еще несколько ходовых примеров, чтобы за ними в документацию не лазить.

Сканирование подсети или отдельных адресов:
nmap 192.168.1.0/24 или nmap 192.168.1.*
nmap 192.168.1.1,2,3

Быстрый скан сети пингом. Позволяет сразу увидеть, какие хосты в сети запущены и отвечают на пинг.
nmap -sP 192.168.1.0/24

Скан хоста, не отвечающего на пинг. Актуально, если открытые порты есть, но хост не отвечает на icmp запросы.
nmap -Pn 192.168.1.1

Быстрое сканирование. Если не добавить ключи, увеличивающие скорость, дефолтный скан будет длиться очень долго.
nmap -F 192.168.1.1
nmap -T4 192.168.1.1

Подробный скан всех портов хоста. Небольшой скрипт nmap.sh, который по очереди подробно сканирует все открытые порты. Процесс может длиться долго.
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1

Использовать
./nmap.sh 192.168.1.1

Как обычно, не забываем забрать в закладки.

#terminal #утилита #nmap
Вчера у меня на канале была реклама курсов SkillBox. Один подписчик скинул мне видео на ютубе с отзывом на этот курс:

https://www.youtube.com/watch?v=lgOdb3_GRcw

Суть в том, что они продают курс, который просто пустой. Он не готов и не наполнен содержимым. Я привык к тому, что курсы постоянно ругают и говорят, что они не стоят своих денег. Всякое бывает. Какие-то курсы хорошие, какие-то плохие. Я сам некоторые курсы проходил и писал отзывы. Но тут совсем другое дело. Курса просто нет, а его продают. Что по сути похоже на сами знаете на что (не пишу прямо, потому что обнаружил, что эта компания любит судиться и убирать негативные отзывы), прикрытый офертой, составленной с нарушением законодательства.

К сожалению, у меня уже подписан договор и оплачен еще один рекламный пост от компании Skillbox. Возможно сейчас этот курс уже доделан, я не знаю наверняка. Но факт из видео говорит сам за себя. После этого оплаченного поста больше у меня рекламы этой онлайн школы не будет.

#курсы
​​Как защититься от взлома через IP-адрес

Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.

Почему им нужно пользоваться:

1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд. 
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак. 

3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.

4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов. 

Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec.

Некоторое время назад я пробовал CrowdSec - установил и настроил. Отличная современная замена Fail2Ban. Обо всем подробно написал в отдельной статье.

#реклама
​​Расскажите, кто как справляется с тем, чтобы не бахать по ошибке команды не в тот терминал? Наверняка каждый с этим сталкивался. Я время от времени так косячу, пока везло, что не фатально.

Как это обычно бывает. Открыто несколько сессий. Ты что-то делаешь, настраиваешь, готовишь команду на выполнение. Потом тебя отвлекают, ты делаешь какие-то другие вещи. Потом возвращаешься к первоначальной задаче и отправляешь команду не в тот терминал.

Я решил написать об этом, потому что вчера накосячил немного. Настраивал очередной сервер 1С под Linux. Там нужно русскую локаль поставить и активировать. Отвлекся и потом это сделал совершенно на другом сервере. Еще удивился, откуда на чистой системе какие-то еще локали, кроме en_us.utf-8. Только потом заметил, что сервер не тот. Откатил изменения обратно.

Я вкладки ssh соединений обычно раскрашиваю в разные цвета, но это не сильно помогает от ошибок. Еще взял за правило, когда выключаешь сервер, через терминал или какую-то консоль управления сервером/гипервизором, остановиться, посмотреть еще раз тот ли ты сервер выключаешь. На уровне рефлекса уже это. Никогда ничего не перезагружаю и не выключаю, не проверив, что это действительно тот сервер. А вот в консоль иногда бахаю не то, что нужно, и что с этим делать - не понятно.

#мысли
​​Существует бесплатная публичная огромная база данных всевозможных уязвимостей - софта, операционных систем, прошивок и т.д. Причём пользоваться ей можно в оффлайне, периодически обновляя базу. Речь идёт о базе Exploitdb и инструменте поиска по ней - SearchSploit.

https://github.com/offensive-security/exploitdb

В дистрибутиве Kali Linux эта база есть в системе и в репозиториях. На все остальные дистрибутивы проще всего склонировать репозиторий:

# git clone https://github.com/offensive-security/exploitdb.git /opt/exploitdb
# ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploit

Пользоваться базой достаточно просто. Поищем уязвимости для roundcube:

# searchsploit 'roundcube'

К каким-то уязвимостям есть только описания, а для кого-то и готовые эксплоиты, написанные на различных языках программирования. Обычно это bash, python, ruby.

Я как-то ставил и тестировал систему автоматического обнаружения уязвимых версий софта и систем на своей инфраструктуре. Работала как плагин к Zabbix Server. Решение было самописное и немного костыльное. В итоге все сломалось и мне стало лень разбираться с ней. Да и Zabbix активно обновляется. Его лучше не трогать.

Кто-нибудь знает хорошие бесплатные системы, которые автоматически будут тебя уведомлять об уязвимостях в твоих версиях систем и пакетов?

#security
​​Существует программа для тестирования производительности сервера - sysbench. Она умеет всякими разными способами нагружать систему, но мне обычно это не надо. Да и в целом софта для теста процессора, памяти, дисков существует много. Гораздо полезнее другая ее возможность - тестирование производительности Mysql или Postgresql сервера.

Программа бесплатная, живет на github. Можно самому собирать, можно поставить из репозитория. Есть под все популярные системы. Быстро добавить репу можно через скрипт. Содержимое небольшое, можно проверить перед установкой:

# curl -s https://packagecloud.io/install/repositories/akopytov/sysbench/script.rpm.sh | sudo bash
# yum install sysbench

Список доступных тестов можно посмотреть в директории /usr/share/sysbench/. Перед началом тестов, надо создать тестовую базу:
> create database sbtest;

Я буду подключаться локально, авторизация через root уже настроена. Наполняем тестовую базу данными. Будут 16 таблиц по 10000 строк в каждой.
# sysbench \
--db-driver=mysql \
--mysql-user=root \
--mysql-db=sbtest \
--mysql-host=127.0.0.1 \
--mysql-port=3306 \
--tables=16 \
--table-size=10000 \
/usr/share/sysbench/oltp_read_write.lua prepare

Смотрим, что получилось:
# du -sh /var/lib/mysql/sbtest/
161M /var/lib/mysql/sbtest/

После этого запускаем сам тест oltp_read_write на 10 секунд:
# sysbench \
--db-driver=mysql \
--mysql-user=root \
--mysql-db=sbtest \
--mysql-host=127.0.0.1 \
--mysql-port=3306 \
--tables=16 \
--table-size=10000 \
--threads=4 \
--time=10 \
--events=0 \
--report-interval=1 \
/usr/share/sysbench/oltp_read_write.lua run

На выходе получите количество транзакций в секунду и некоторые другие данные. Настроек и возможностей у sysbench много, в рамках заметки это всё не рассказать. Надеюсь, показал главное - этой утилитой достаточно легко пользоваться. Не надо долго разбираться. Можно быстро оценить производительность, сравнить разные виртуальные машины или конфигурации mysql / postgresql.

#terminal #утилита
​​Скажите, есть хоть один человек, которому помогла бы решить проблему Диагностика сетевой ошибки Windows? Я когда вижу подобную ошибку, сразу становится грустно. Никогда точно не знаешь, из-за чего она. Надо доставать бубен, стучать по нему, перезагружать комп и надеяться, что всё получится.

В данном случае я даже не стал заморачиваться, так как это старая Win 7, которую я запустил для теста. С других компов на шару нормально заходит. Помню вал таких ошибок, когда только вышла Windows 10. Нельзя было просто взять и расшарить на ней папку, чтобы можно было зайти с Win 7. В половине случаев это заканчивалось подобной ошибкой. Я уже тогда особо не админил виндовые сетки и даже не помню, как решал эти проблемы. Старался просто перекинуть файлы каким-то другим способом, не тратя время на решение этой проблемы.

#ошибка #windows
​​Вчера в комментариях подсказали очень крутой ресурс для проверки уязвимостей установленных пакетов в Linux системе. Речь об этом ресурсе:

https://vulners.com/audit

Можно зайти по ссылке, выбрать систему и загрузить туда список всех своих пакетов. В ответ получите уязвимости в ваших версиях. Я как раз переносил старый файловый сервер на Centos 6 и решил его проверить. Он весь дырявый оказался. Благо работал в закрытой, ограниченной сети.

У этого сервиса есть бесплатный API. Я когда-то давно тестировал его интеграцию с Zabbix по этой статье с хабра. В целом работало, но потом я забросил эту интеграцию, так как не хотелось каждый раз разбираться с проблемами после обновления Zabbix. А он активно развивается, меняется, обновляется.

В закладки себе забрал этот сервис. Искренне благодарю за рекомендацию. Очень полезно. Я еще кое-что забрал из вчерашнего поста в закладки. Со временем напишу обзоры неплохих утилит для безопасности.

#security #сервис