Решил добить тему с публикацией баз в 1С. К прошлой статье в комментах мне сказали, что опубликовать базу можно даже без графического окружения на Linux. Достаточно только веб сервера и некоторых компонентов сервера 1С для Linux. Мне идея понравилась, решил проверить.
И реально, опубликовать базу и настроить доступ через web можно с использованием обычной консоли и веб сервера apache. Проверил все и реализовал на Centos 8.
Для работы с файловыми базами 1С в таком режиме достаточно любого бесплатного Linux и клиентских лицензий самой 1С. И все, никакой винды. Дальше, если не хватает производительности, покупается только лицензия на сам сервер 1С и настраивается все в режиме клиент-сервер с базой на postgresql с той же публикацией в веб.
Следующим этапом, наверное, эту схему опробую и напишу статью. Получается очень бюджетно для небольшого коллектива.
https://serveradmin.ru/publikacziya-baz-1s-v-centos/
#1с #статья
И реально, опубликовать базу и настроить доступ через web можно с использованием обычной консоли и веб сервера apache. Проверил все и реализовал на Centos 8.
Для работы с файловыми базами 1С в таком режиме достаточно любого бесплатного Linux и клиентских лицензий самой 1С. И все, никакой винды. Дальше, если не хватает производительности, покупается только лицензия на сам сервер 1С и настраивается все в режиме клиент-сервер с базой на postgresql с той же публикацией в веб.
Следующим этапом, наверное, эту схему опробую и напишу статью. Получается очень бюджетно для небольшого коллектива.
https://serveradmin.ru/publikacziya-baz-1s-v-centos/
#1с #статья
Server Admin
Публикация баз 1С в Centos без графического окружения | serveradmin.ru
Публикация баз 1С на веб сервере с Centos без установки графических компонентов сервера и платформы 1С:Предприятие.
Столкнулся с неожиданной для себя новостью. В современных Windows 10 не получится зайти на сетевую шару без авторизации.
Нужно было быстро получить доступ к файлам на сервере. Поднял самбу и сделал минимальную настройку, открыв доступ для всех к определенной директории.
Очень сильно расстроился, когда не смог зайти на эту шару с Windows 10. Тупо получал ошибку: Error Code 0x80004005 Unspecified error. Ни в логах винды, ни на самбе не было никаких подсказок. Зашел с сервера Windows Server 2012R2, без проблем попал в нужную директорию.
Даже не знал, с чего начать решение проблемы, так как никаких зацепок не было. Просто загуглил ошибку и через некоторое время нашел решение. Оказывается, теперь винда блокирует доступ к шарам без авторизации. Чтобы все-таки зайти на подобный сетевой ресурс, необходимо внести изменения в реестр.
Через консоль с правами администратора проблема решается следующим образом:
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1
net stop LanmanWorkstation && net start LanmanWorkstation
После этого на шару зашел. Знали об этом? Странно, но я не слышал. Походу какое-то недавнее нововведение.
#windows #ошибка
Нужно было быстро получить доступ к файлам на сервере. Поднял самбу и сделал минимальную настройку, открыв доступ для всех к определенной директории.
Очень сильно расстроился, когда не смог зайти на эту шару с Windows 10. Тупо получал ошибку: Error Code 0x80004005 Unspecified error. Ни в логах винды, ни на самбе не было никаких подсказок. Зашел с сервера Windows Server 2012R2, без проблем попал в нужную директорию.
Даже не знал, с чего начать решение проблемы, так как никаких зацепок не было. Просто загуглил ошибку и через некоторое время нашел решение. Оказывается, теперь винда блокирует доступ к шарам без авторизации. Чтобы все-таки зайти на подобный сетевой ресурс, необходимо внести изменения в реестр.
Через консоль с правами администратора проблема решается следующим образом:
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1
net stop LanmanWorkstation && net start LanmanWorkstation
После этого на шару зашел. Знали об этом? Странно, но я не слышал. Походу какое-то недавнее нововведение.
#windows #ошибка
6 openssl команд, которые должен знать каждый сисадмин
https://www.redhat.com/sysadmin/6-openssl-commands
На днях вышла статья на redhat.com с указанным заголовком. Я периодически читаю материалы оттуда. Эта показалась интересной и полезной, так что решил перевести основное и сохранить себе на память команды. В том или ином виде я их и так знаю, но тут все систематизировано и собрано в одном месте, так что пригодится.
Перед командами ставится echo, чтобы не приходилось после подключения openssl s_client нажимать Ctrl+C, так как клиент по умолчанию ожидает дальнейших команд к серверу. Все команды актуальны для Centos 8 и ее версии openssl. К примеру, в Centos 7 кое-что не будет работать в таком виде, как указано в статье.
Проверка валидности сертификата и базовая информация по нему:
echo | openssl s_client -connect ya.ru:443 -brief
Если с сертификатом какие-то проблемы, то вы получите ошибку Verification error и некоторые пояснения.
Время протухания сертификата:
echo | openssl s_client -connect ya.ru:443 2>/dev/null | openssl x509 -noout -dates
Тут все просто. На выходе две строки - дата выпуска сертификата и дата истечения срока действия.
Просмотр дополнительных свойств сертификата на примере subject alternative name (SAN):
echo | openssl s_client -connect ya.ru:443 2>/dev/null | openssl x509 -noout -ext subjectAltName
Если сертификат поддерживает какие-то альтернативные доменные имена, вы их должны увидеть.
Просмотр поддерживаемых TLS ciphers:
openssl ciphers -s -tls1_3
Вы можете проверить подключение с использованием конкретных cipher и версии tls:
openssl s_client -connect ya.ru:443 -cipher PSK-AES128-CBC-SHA -quiet -no_tls1_3
В данном случае cipher PSK-AES128-CBC-SHA не поддерживается данной версией tls.
Проверка конкретного сертификата:
openssl x509 -text -noout -in /etc/ssl/certs/ca-bundle.crt
С помощью этой команды можно проверить какой-то свой локальный сертификат и получить информацию по нему.
Сгенерировать рандомный пароль:
openssl rand -base64 9
Это просто пример, как можно быстро сгенерировать пароль через консоль. У меня есть более простой и быстрый способ, в результате которого получается что-то вроде этого:
adfhfhtjhsdfvsr
Знаком этот метод?
Предлагаю сохранить эту заметку, чтобы потом не искать команды. Они наверняка пригодятся в ближайшее время, потому что сейчас активно начали прекращать поддержку старых версий tls 1.0 и 1.1. Наверняка что-то где-то начнет ломаться, особенно в почтовых серверах. Для их проверки достаточно поменять порт с 443 на 25 или 587.
https://www.redhat.com/sysadmin/6-openssl-commands
На днях вышла статья на redhat.com с указанным заголовком. Я периодически читаю материалы оттуда. Эта показалась интересной и полезной, так что решил перевести основное и сохранить себе на память команды. В том или ином виде я их и так знаю, но тут все систематизировано и собрано в одном месте, так что пригодится.
Перед командами ставится echo, чтобы не приходилось после подключения openssl s_client нажимать Ctrl+C, так как клиент по умолчанию ожидает дальнейших команд к серверу. Все команды актуальны для Centos 8 и ее версии openssl. К примеру, в Centos 7 кое-что не будет работать в таком виде, как указано в статье.
Проверка валидности сертификата и базовая информация по нему:
echo | openssl s_client -connect ya.ru:443 -brief
Если с сертификатом какие-то проблемы, то вы получите ошибку Verification error и некоторые пояснения.
Время протухания сертификата:
echo | openssl s_client -connect ya.ru:443 2>/dev/null | openssl x509 -noout -dates
Тут все просто. На выходе две строки - дата выпуска сертификата и дата истечения срока действия.
Просмотр дополнительных свойств сертификата на примере subject alternative name (SAN):
echo | openssl s_client -connect ya.ru:443 2>/dev/null | openssl x509 -noout -ext subjectAltName
Если сертификат поддерживает какие-то альтернативные доменные имена, вы их должны увидеть.
Просмотр поддерживаемых TLS ciphers:
openssl ciphers -s -tls1_3
Вы можете проверить подключение с использованием конкретных cipher и версии tls:
openssl s_client -connect ya.ru:443 -cipher PSK-AES128-CBC-SHA -quiet -no_tls1_3
В данном случае cipher PSK-AES128-CBC-SHA не поддерживается данной версией tls.
Проверка конкретного сертификата:
openssl x509 -text -noout -in /etc/ssl/certs/ca-bundle.crt
С помощью этой команды можно проверить какой-то свой локальный сертификат и получить информацию по нему.
Сгенерировать рандомный пароль:
openssl rand -base64 9
Это просто пример, как можно быстро сгенерировать пароль через консоль. У меня есть более простой и быстрый способ, в результате которого получается что-то вроде этого:
adfhfhtjhsdfvsr
Знаком этот метод?
Предлагаю сохранить эту заметку, чтобы потом не искать команды. Они наверняка пригодятся в ближайшее время, потому что сейчас активно начали прекращать поддержку старых версий tls 1.0 и 1.1. Наверняка что-то где-то начнет ломаться, особенно в почтовых серверах. Для их проверки достаточно поменять порт с 443 на 25 или 587.
Научно-технический рэп - Надо было ставить линукс
https://www.youtube.com/watch?v=W87wOCSPA08
Очень понравилась песня и клип. Внимательно послушал и посмотрел только сегодня. Видеоряд отлично подобран, концовка хороша. Да и сам текст на уровне озвученной темы :) Хотя и не люблю рэп слушать с музыкой в стиле тыц-буц, 3 аккорда 2 струны, но что есть, то есть.
Неважно что ты любишь больше, косинус ли, синус ли
Зачем ты покупаешь Мак, ты хочешь его, сириусли?
Ну да, там для понтов, ну для дизайнеров плюс-минус
Но, надо было ставить что?
Линукс!
#юмор
https://www.youtube.com/watch?v=W87wOCSPA08
Очень понравилась песня и клип. Внимательно послушал и посмотрел только сегодня. Видеоряд отлично подобран, концовка хороша. Да и сам текст на уровне озвученной темы :) Хотя и не люблю рэп слушать с музыкой в стиле тыц-буц, 3 аккорда 2 струны, но что есть, то есть.
Неважно что ты любишь больше, косинус ли, синус ли
Зачем ты покупаешь Мак, ты хочешь его, сириусли?
Ну да, там для понтов, ну для дизайнеров плюс-минус
Но, надо было ставить что?
Линукс!
#юмор
YouTube
Научно-технический рэп - Надо было ставить линукс
/!\ Канал не ведется участниками научно-технического рэпа /!\
Иронично, что это видео я сделал в фотошопе и вегасе, которых нет и никогда не будет на линуксе.
Официальная ВК группа исполнителей: https://vk.com/nii_rap
--------------------------------
…
Иронично, что это видео я сделал в фотошопе и вегасе, которых нет и никогда не будет на линуксе.
Официальная ВК группа исполнителей: https://vk.com/nii_rap
--------------------------------
…
Хочу поделиться своим субъективным мнением на тему того, как нужно подходить к любому делу. Да, эта заметка не имеет прямого отношения к IT, но может оказаться полезнее сотни других тематических. Все сказанное мое персональное мнение, основанное на личном опыте.
Для того, чтобы добиться результата в любом деле, достаточно просто начать делать это дело. Как угодно. Можно без подготовки, можно не зная, как правильно, можно просто руками, даже когда нужен инструмент. Важно только одно - у вас есть цель и вы начали к ней двигаться. Если цель действительно настоящая и вам реально хочется ее добиться, то все получится.
Попутно, решая задачи на пути к цели, вы начинаете учиться, что-то изобретать, придумывать, делать более эффективно и так далее. Идет развитие и движение вперед. Ошибочный подход в данном случае, сначала пойти учиться, а потом что-то начать делать. Может так оказаться, что вам и дело то это не нравится, и учеба не по теме и т.д. Впустую потраченное время и деньги. Так что сначала лучше начать и попробовать, без подготовки.
Если вы поняли, что дело реально вам нравится и подходит, дальше надо методично двигаться вперед. Каждый день по чуть-чуть продвигаться. Ничего не откладывать на потом. Набросать хоть какой план и следовать ему.
Приведу свои примеры. Я одним днем уволился с постоянной работы на пятидневке и решил, что хочу работать по-другому. Найти несколько компаний, работать преимущественно удаленно со свободным графиком. Задача непростая, так как не так много компаний, которым подходит такой режим. Для того, чтобы полностью закрыть все рабочее время, я несколько месяцев каждое утро открывал 4 сайта с вакансиями, все их просматривал и искал то, что подходит, отправлял отклики, звонил. В первый месяц я не нашел ни одной компании и практически все время сидел дома. Параллельно прорабатывал запасные варианты, но от первоначальной цели не отказывался. Только через месяц появилась первая компания, а через 4 месяца я прекратил поиски и полностью трудоустроился.
Потом я поставил цель раскрутить сайт и выйти на посещаемость в несколько тысяч пользователей в месяц. Для этого я несколько лет регулярно писал статьи хотя бы раз в неделю. Тут не было жесткого требования и графика, но я всегда держал в голове эту цель и старался писать регулярно - 1-2 статьи в неделю. Этого же графика придерживаюсь до сих пор, спустя столько лет.
Чуть меньше года назад поставил цель раскрутить телеграм канал и выйти на стабильную монетизацию и доход с него. Для этого задал себе планку - минимум 2 поста в будний день и вот уже несколько месяцев я строго (вообще ни разу не нарушил) придерживаюсь этого графика. По идее, ничего сложного написать 2 поста в день. Если не пропускать и делать это регулярно, то результат сам придет. Он и пришел. Никаких обучений, никаких курсов, все сам. Просто 2 поста в день.
❗️ Движение к большой цели состоит из маленьких ежедневных шагов, которые можно начать делать прямо сейчас, без подготовки, без обучения, без денежных затрат. Все, что нужно, это начать действовать. Это касается и личной жизни, семьи, строительства дома и т.д. Не буду отсюда приводить примеры, пост и так слишком длинный вышел. Если дочитал, то молодец, у тебя все получится 💪🏻 В современном мире умение читать и понимать длинные тексты уже пол дела на пути к достижению целей и самореализации.
#мысли
Для того, чтобы добиться результата в любом деле, достаточно просто начать делать это дело. Как угодно. Можно без подготовки, можно не зная, как правильно, можно просто руками, даже когда нужен инструмент. Важно только одно - у вас есть цель и вы начали к ней двигаться. Если цель действительно настоящая и вам реально хочется ее добиться, то все получится.
Попутно, решая задачи на пути к цели, вы начинаете учиться, что-то изобретать, придумывать, делать более эффективно и так далее. Идет развитие и движение вперед. Ошибочный подход в данном случае, сначала пойти учиться, а потом что-то начать делать. Может так оказаться, что вам и дело то это не нравится, и учеба не по теме и т.д. Впустую потраченное время и деньги. Так что сначала лучше начать и попробовать, без подготовки.
Если вы поняли, что дело реально вам нравится и подходит, дальше надо методично двигаться вперед. Каждый день по чуть-чуть продвигаться. Ничего не откладывать на потом. Набросать хоть какой план и следовать ему.
Приведу свои примеры. Я одним днем уволился с постоянной работы на пятидневке и решил, что хочу работать по-другому. Найти несколько компаний, работать преимущественно удаленно со свободным графиком. Задача непростая, так как не так много компаний, которым подходит такой режим. Для того, чтобы полностью закрыть все рабочее время, я несколько месяцев каждое утро открывал 4 сайта с вакансиями, все их просматривал и искал то, что подходит, отправлял отклики, звонил. В первый месяц я не нашел ни одной компании и практически все время сидел дома. Параллельно прорабатывал запасные варианты, но от первоначальной цели не отказывался. Только через месяц появилась первая компания, а через 4 месяца я прекратил поиски и полностью трудоустроился.
Потом я поставил цель раскрутить сайт и выйти на посещаемость в несколько тысяч пользователей в месяц. Для этого я несколько лет регулярно писал статьи хотя бы раз в неделю. Тут не было жесткого требования и графика, но я всегда держал в голове эту цель и старался писать регулярно - 1-2 статьи в неделю. Этого же графика придерживаюсь до сих пор, спустя столько лет.
Чуть меньше года назад поставил цель раскрутить телеграм канал и выйти на стабильную монетизацию и доход с него. Для этого задал себе планку - минимум 2 поста в будний день и вот уже несколько месяцев я строго (вообще ни разу не нарушил) придерживаюсь этого графика. По идее, ничего сложного написать 2 поста в день. Если не пропускать и делать это регулярно, то результат сам придет. Он и пришел. Никаких обучений, никаких курсов, все сам. Просто 2 поста в день.
❗️ Движение к большой цели состоит из маленьких ежедневных шагов, которые можно начать делать прямо сейчас, без подготовки, без обучения, без денежных затрат. Все, что нужно, это начать действовать. Это касается и личной жизни, семьи, строительства дома и т.д. Не буду отсюда приводить примеры, пост и так слишком длинный вышел. Если дочитал, то молодец, у тебя все получится 💪🏻 В современном мире умение читать и понимать длинные тексты уже пол дела на пути к достижению целей и самореализации.
#мысли
В рамках одной из задач по мониторингу мне нужно было удаленно выполнять WMI запросы к виндовым машинам. Подобными вещами я занимался и ранее, но не припоминаю, чтобы были какие-то проблемы с настройкой. Все работало как-то сразу и без напильника, лишь бы прав хватало.
https://serveradmin.ru/nastroit-udalennyj-dostup-po-wmi/
В этот раз пришлось повозиться, причем везде по-разному. Машины были не в домене, поэтому требовалась ручная настройка на местах. Написал сразу же статью, чтобы самому потом не забыть, что и как делал. Если у вас домен, то информация для вас не актуальна. Там все автоматом работает без танцев с бубном.
Такое ощущение, что и тут Microsoft что-то поменяла не так давно, в настройках безопасности. Так что нельзя стало просто так выполнять удаленно wmi. Как нельзя стало заходить под гостевыми учетками на шары.
Утомительно с виндой работать. Постоянно идут изменения в системе (наверно премии менеджерам выдают за внедренные изменения). Будь то различные настройки безопасности или просто обновление расположения настроек в Параметрах. Логи неинформативны.
Конкретно по этой теме при неправильных настройках одна и та же ошибка - отказано в доступе. А каком именно доступе - гадай сам. Может пароль неверный, может удаленные вызовы wmi запрещены, может у юзера прав нет. Ошибка одна и та же. Некоторые подсказки есть в логе аудита. Если учетка верна и у нее хватает прав, хотя бы увидите в аудите прошедшую аутентификацию, а вот проблему авторизации я там не нашел. Пришлось перебирать все возможные варианты. Оказалось, тип сетевого соединения надо было поменять с публичного на частный (еще попробуй найди, где это меняется).
#статья
https://serveradmin.ru/nastroit-udalennyj-dostup-po-wmi/
В этот раз пришлось повозиться, причем везде по-разному. Машины были не в домене, поэтому требовалась ручная настройка на местах. Написал сразу же статью, чтобы самому потом не забыть, что и как делал. Если у вас домен, то информация для вас не актуальна. Там все автоматом работает без танцев с бубном.
Такое ощущение, что и тут Microsoft что-то поменяла не так давно, в настройках безопасности. Так что нельзя стало просто так выполнять удаленно wmi. Как нельзя стало заходить под гостевыми учетками на шары.
Утомительно с виндой работать. Постоянно идут изменения в системе (наверно премии менеджерам выдают за внедренные изменения). Будь то различные настройки безопасности или просто обновление расположения настроек в Параметрах. Логи неинформативны.
Конкретно по этой теме при неправильных настройках одна и та же ошибка - отказано в доступе. А каком именно доступе - гадай сам. Может пароль неверный, может удаленные вызовы wmi запрещены, может у юзера прав нет. Ошибка одна и та же. Некоторые подсказки есть в логе аудита. Если учетка верна и у нее хватает прав, хотя бы увидите в аудите прошедшую аутентификацию, а вот проблему авторизации я там не нашел. Пришлось перебирать все возможные варианты. Оказалось, тип сетевого соединения надо было поменять с публичного на частный (еще попробуй найди, где это меняется).
#статья
Server Admin
Настроить удаленный доступ по WMI | serveradmin.ru
wmic computersystem get totalphysicalmemory Вы получите информацию в байтах о доступной оперативной памяти компьютера. Ошибка WMI 80070005 Отказано в доступе Запросы по WMI можно делать по сети...
Хочу поделиться с вами отличным бесплатным курсом по Kubernetes на русском языке.
https://www.youtube.com/playlist?list=PL8D2P0ruohOA4Y9LQoTttfSgsRwUGWpu6
Я смотрел некоторые выпуски этой школы и делал анонсы, когда они проходили. Там подробно разобрано ну просто все.
Если у вас реально есть желание изучить Kubernetes и вы готовы потрудиться для этого, данного курса вам будет достаточно, чтобы получить всю базу и даже больше.
Напоминать про зарплаты современных devops инженеров я не буду. Используйте свой шанс на отличный доход. Все в ваших руках!
Программа курса:
1. Ознакомительный вебинар
2. Что такое Docker. Основные команды cli, образ, Dockerfile
3. Docker-compose, Использование Docker в CI/CD. Лучшие практики по запуску приложений в Docker
4. Знакомство с Kubernetes, основные абстракции. Описание, применение, концепции. Pod, ReplicaSet
5. Deployment, Probes, Limits/Requests, Rolling Update
6. ConfigMap, Secret, Service, Ingress, PV, PVC
7. Устройство кластера, основные компоненты и их взаимодействие
8. Как сделать кластер k8s отказоустойчивым. Как работает сеть в k8s
9. Kubespray, тюнинг и настройка кластера Kubernetes
10. Продвинутые абстракции Kubernetes. DaemonSet, StatefulSet, Pod Scheduling, InitContainer
11. Продвинутые абстракции Kubernetes: Job, CronJob, RBAC
12. Публикация приложений
13. Helm
14. Организация хранения данных в кластере кубернетес на примере Ceph
15. Disaster Recovery Kubernetes
16. Обновление кластера
17. Траблшутинг кластера
18. Мониторинг в Kubernetes
19. Логирование в Kubernetes. Сбор и анализ логов
20. Требования к разработке приложения в Kubernetes
21. Докеризация приложения и CI/CD в Kubernetes
22. Observability — принципы и техники наблюдения за системой
#обучение #бесплатно
https://www.youtube.com/playlist?list=PL8D2P0ruohOA4Y9LQoTttfSgsRwUGWpu6
Я смотрел некоторые выпуски этой школы и делал анонсы, когда они проходили. Там подробно разобрано ну просто все.
Если у вас реально есть желание изучить Kubernetes и вы готовы потрудиться для этого, данного курса вам будет достаточно, чтобы получить всю базу и даже больше.
Напоминать про зарплаты современных devops инженеров я не буду. Используйте свой шанс на отличный доход. Все в ваших руках!
Программа курса:
1. Ознакомительный вебинар
2. Что такое Docker. Основные команды cli, образ, Dockerfile
3. Docker-compose, Использование Docker в CI/CD. Лучшие практики по запуску приложений в Docker
4. Знакомство с Kubernetes, основные абстракции. Описание, применение, концепции. Pod, ReplicaSet
5. Deployment, Probes, Limits/Requests, Rolling Update
6. ConfigMap, Secret, Service, Ingress, PV, PVC
7. Устройство кластера, основные компоненты и их взаимодействие
8. Как сделать кластер k8s отказоустойчивым. Как работает сеть в k8s
9. Kubespray, тюнинг и настройка кластера Kubernetes
10. Продвинутые абстракции Kubernetes. DaemonSet, StatefulSet, Pod Scheduling, InitContainer
11. Продвинутые абстракции Kubernetes: Job, CronJob, RBAC
12. Публикация приложений
13. Helm
14. Организация хранения данных в кластере кубернетес на примере Ceph
15. Disaster Recovery Kubernetes
16. Обновление кластера
17. Траблшутинг кластера
18. Мониторинг в Kubernetes
19. Логирование в Kubernetes. Сбор и анализ логов
20. Требования к разработке приложения в Kubernetes
21. Докеризация приложения и CI/CD в Kubernetes
22. Observability — принципы и техники наблюдения за системой
#обучение #бесплатно
Ранее я уже делился с вами информацией о различных автоматизированных vpn сервисах, которые можно развернуть у себя на сервере. Посмотреть их можно по тегу #vpn. Сегодня пополню копилку этих программ еще одной, которая имеет принципиальное отличие от предыдущих.
Речь пойдет об Outline VPN. Это набор инструментов для построения и использования vpn туннелей на базе технологии Shadowsocks. Она считается более легковесной в сравнении с тем же openvpn и при этом лучше маскируется и обходит различные блокировки. Придумали ее в Китае для обхода китайских блокировок. Так же из плюсов - для работы не нужны праава админа.
Сам по себе Outline это набор инструментов, с помощью которых вы можете развернуть VPN на своем сервере. Для этого отдельно скачивается приложение, с помощью которого вы будете управлять своим сервером - добавлять, удалять пользователей, задавать ограничения, смотреть статистику и т. д. Само приложение поддерживает автоматическую установку и настройку сервера на базе популярных провайдеров - DO, AWS, GCP.
Если же сервер ваш собственный, то там нужно будет вручную установить все необходимое с помощью единого установщика в виде bash скрипта. Сам сервер работает в докере, так что никаких заморочек с установкой и настройкой нет.
Для подключения к VPN серверу отдельно ставится клиент, который есть под все популярные ОС, в том числе и смартфоны. Теоретически, из-за того, что используется Shadowsocks, работа vpn тоннеля должна расходовать меньше заряда батареи, чем при openvpn.
Проект с открытым исходным кодом, живет на гихабе - https://github.com/Jigsaw-Code/?q=outline Сайт проекта -https://www.getoutline.org/ru/ Вроде как в компании, которая его разрабатывает, имеет отношение Google - Jigsaw is an incubator within Google that uses technology to address geopolitical issues.
Я развернул у себя и протестировал программу. Ставится и настраивается очень просто, затруднений у меня не возникло. После подключением клиентом при браузинге внешний ip заменятся на серверный. Собственно, больше ничего и не требуется. Трафик заворачивается в Tap Adapter, который устанавливает клиент в систему.
В целом, неплохая штука для персонального обхода блокировок, в том числе и на смарте. Легко и быстро настраивается. Достаточно на смарт поставить приложение и отправить себе ссылку для подключения, например через телегу. А в клиенте эту ссылку ввести. И все, он подключится к vpn серверу. Я его оставил у себя на смартфоне, попробую.
#vpn
Речь пойдет об Outline VPN. Это набор инструментов для построения и использования vpn туннелей на базе технологии Shadowsocks. Она считается более легковесной в сравнении с тем же openvpn и при этом лучше маскируется и обходит различные блокировки. Придумали ее в Китае для обхода китайских блокировок. Так же из плюсов - для работы не нужны праава админа.
Сам по себе Outline это набор инструментов, с помощью которых вы можете развернуть VPN на своем сервере. Для этого отдельно скачивается приложение, с помощью которого вы будете управлять своим сервером - добавлять, удалять пользователей, задавать ограничения, смотреть статистику и т. д. Само приложение поддерживает автоматическую установку и настройку сервера на базе популярных провайдеров - DO, AWS, GCP.
Если же сервер ваш собственный, то там нужно будет вручную установить все необходимое с помощью единого установщика в виде bash скрипта. Сам сервер работает в докере, так что никаких заморочек с установкой и настройкой нет.
Для подключения к VPN серверу отдельно ставится клиент, который есть под все популярные ОС, в том числе и смартфоны. Теоретически, из-за того, что используется Shadowsocks, работа vpn тоннеля должна расходовать меньше заряда батареи, чем при openvpn.
Проект с открытым исходным кодом, живет на гихабе - https://github.com/Jigsaw-Code/?q=outline Сайт проекта -https://www.getoutline.org/ru/ Вроде как в компании, которая его разрабатывает, имеет отношение Google - Jigsaw is an incubator within Google that uses technology to address geopolitical issues.
Я развернул у себя и протестировал программу. Ставится и настраивается очень просто, затруднений у меня не возникло. После подключением клиентом при браузинге внешний ip заменятся на серверный. Собственно, больше ничего и не требуется. Трафик заворачивается в Tap Adapter, который устанавливает клиент в систему.
В целом, неплохая штука для персонального обхода блокировок, в том числе и на смарте. Легко и быстро настраивается. Достаточно на смарт поставить приложение и отправить себе ссылку для подключения, например через телегу. А в клиенте эту ссылку ввести. И все, он подключится к vpn серверу. Я его оставил у себя на смартфоне, попробую.
#vpn
Хочу поделиться небольшой историей из практики. У меня есть Zabbix Server с базой данных примерно на ~7Gb и поступлением новых значений в количестве ~40 штук в секунду. Как вы видите, обычный ничем не примечательный по нагрузке сервер, обслуживающий небольшую инфраструктуру из нескольких десятков серверов и сетевого оборудования.
В какой-то момент после очередного обновления Zabbix и остальных компонентов сервера, он регулярно стал подвисать на пару минут. Зависал именно сервер Zabbix. Из-за этого у него срабатывали все триггеры, которые были завязаны на недоступность более одной минуты. Работал сервер на виртуальной машине с 4CPU и 4Gb оперативы.
Случалось это примерно раз в сутки, но не точно, с некоторым разбросом +- 30 минут. Началось все это 100% после обновления, но что конкретно повлияло - не знаю. Я подумал, что из-за базы данных, откатил ее на прошлую версию, но не помогло. Так что скорее всего дело было в версии Zabbix сервера, но откатывать не стал, так как нет смысла. Все равно надо работать уже с новой версией и разбираться с ней.
Я сразу заподозрил тормоза базы данных. Начал ее всячески оптимизировать по параметрам, но ничего не помогало. Включил slow log и регулярно там наблюдал очень длинные запросы по 300 секунд как раз в момент появления тормозов. Но запросы самые обычные, которые в другое время отрабатывают быстро. Какой-то криминал или что-то необычное в запросах не видел. В это же время работал housekeeper. Он запускался раз в час, но конкретно раз в сутки он вызывал жуткие тормоза.
Так и не смог выяснить, в чем именно была проблема. Почему housekeeper в какой-то момент стал сильно тормозить после обновления. Навыков профилирования базы данных у меня нет, да и не хотелось много времени тратить на нее. Явно было видно, что тормозит БД, но что конкретно в ней происходит, я не смог выяснить. В самом логе mysql в момент проблем была информация о семафорах.
InnoDB: A semaphore wait:
--Thread 140326798681856 has waited at btr0cur.cc line 1480 for 257.00 seconds the semaphore:
SX-lock on RW-latch at 0x7f9fa032f6e0 created in file dict0dict.cc line 2161
Чего-то однозначного по этим ошибкам нагуглить не смог. С железом все было в порядке, в том числе с дисками. Никто другой на этом сервере не тормозил, а живет там с десяток виртуалок. В итоге проблему решил просто - добавил оперативной памяти вируталке до 8Gb и оптимизировал конфиг mysql под это количество. И все как рукой сняло. Больше никаких проблем и зависаний.
Кто-то может подсказать, что это было, как диагностировать и решать подобные проблемы? Мониторинг самого севера тоже был, в том числе и mysql с дефолтным шаблоном от zabbix. Открывал все метрики, что находил, сопоставлял, но ничего особенного там не видел. Какого-то катастрофичного disk io wait, который я ожидал увидеть, там не было.
У меня сложилось впечатление, что раз в сутки housekeeper запускал какую-то масштабную чистку, которую я просто не мог отследить по slow log, чтобы понять, что это реально она. И на эту чистку не хватало ресурсов сервера, поэтому все подвисало.
#zabbix
В какой-то момент после очередного обновления Zabbix и остальных компонентов сервера, он регулярно стал подвисать на пару минут. Зависал именно сервер Zabbix. Из-за этого у него срабатывали все триггеры, которые были завязаны на недоступность более одной минуты. Работал сервер на виртуальной машине с 4CPU и 4Gb оперативы.
Случалось это примерно раз в сутки, но не точно, с некоторым разбросом +- 30 минут. Началось все это 100% после обновления, но что конкретно повлияло - не знаю. Я подумал, что из-за базы данных, откатил ее на прошлую версию, но не помогло. Так что скорее всего дело было в версии Zabbix сервера, но откатывать не стал, так как нет смысла. Все равно надо работать уже с новой версией и разбираться с ней.
Я сразу заподозрил тормоза базы данных. Начал ее всячески оптимизировать по параметрам, но ничего не помогало. Включил slow log и регулярно там наблюдал очень длинные запросы по 300 секунд как раз в момент появления тормозов. Но запросы самые обычные, которые в другое время отрабатывают быстро. Какой-то криминал или что-то необычное в запросах не видел. В это же время работал housekeeper. Он запускался раз в час, но конкретно раз в сутки он вызывал жуткие тормоза.
Так и не смог выяснить, в чем именно была проблема. Почему housekeeper в какой-то момент стал сильно тормозить после обновления. Навыков профилирования базы данных у меня нет, да и не хотелось много времени тратить на нее. Явно было видно, что тормозит БД, но что конкретно в ней происходит, я не смог выяснить. В самом логе mysql в момент проблем была информация о семафорах.
InnoDB: A semaphore wait:
--Thread 140326798681856 has waited at btr0cur.cc line 1480 for 257.00 seconds the semaphore:
SX-lock on RW-latch at 0x7f9fa032f6e0 created in file dict0dict.cc line 2161
Чего-то однозначного по этим ошибкам нагуглить не смог. С железом все было в порядке, в том числе с дисками. Никто другой на этом сервере не тормозил, а живет там с десяток виртуалок. В итоге проблему решил просто - добавил оперативной памяти вируталке до 8Gb и оптимизировал конфиг mysql под это количество. И все как рукой сняло. Больше никаких проблем и зависаний.
Кто-то может подсказать, что это было, как диагностировать и решать подобные проблемы? Мониторинг самого севера тоже был, в том числе и mysql с дефолтным шаблоном от zabbix. Открывал все метрики, что находил, сопоставлял, но ничего особенного там не видел. Какого-то катастрофичного disk io wait, который я ожидал увидеть, там не было.
У меня сложилось впечатление, что раз в сутки housekeeper запускал какую-то масштабную чистку, которую я просто не мог отследить по slow log, чтобы понять, что это реально она. И на эту чистку не хватало ресурсов сервера, поэтому все подвисало.
#zabbix
На днях обновился хорошо себя зарекомендовавший и давно известный мне продукт - Proxmox Mail Gateway 6.4. Это бесплатный почтовый шлюз, который можно поставить перед своим основным почтовым сервером. Он может существенно снизить нагрузку на основной сервер, потому что под капотом имеет антиспам и другой полезный функционал. Работает на базе postfix.
Вот основной список того, что в нем есть:
1️⃣ Бесплатный антиспам (SpamAssassin) и антивирус (ClamAV).
2️⃣ Различные инструменты фильтрации на базе черных и белых списков, spf и dkim записей, байесовский фильтр, greylisting и др.
3️⃣ Подробные логи и графики для основных почтовых метрик и писем.
4️⃣ Возможность настройки HA Cluster (не настраивал).
5️⃣ Различные правила сортировки, обработки, пересылки писем.
Proxmox Mail Gateway работает надежно, предсказуемо, просто. Все это за счет стандартных инструментов, привычных в инфраструктуре на базе postfix. При желании, можно в логах и потрохах конфигов покопаться, если что-то не понятно. Я успешно подсматривал какие-то настройки из этого шлюза для применения в своих основных серверах.
Нет проблем внедрить этот шлюз в уже существующую почтовую систему. Просто меняете dns настройки на шлюз, а с него почту пересылаете на основной сервер. Не понравится - вернете все обратно.
Пользовались у себя этим шлюзом? Или может быть неплохим аналогом? Я лично аналогов и не знаю никаких. Если только самому что-то настраивать похожее. Но какой смысл, если есть уже готовое?
#mailserver
Вот основной список того, что в нем есть:
1️⃣ Бесплатный антиспам (SpamAssassin) и антивирус (ClamAV).
2️⃣ Различные инструменты фильтрации на базе черных и белых списков, spf и dkim записей, байесовский фильтр, greylisting и др.
3️⃣ Подробные логи и графики для основных почтовых метрик и писем.
4️⃣ Возможность настройки HA Cluster (не настраивал).
5️⃣ Различные правила сортировки, обработки, пересылки писем.
Proxmox Mail Gateway работает надежно, предсказуемо, просто. Все это за счет стандартных инструментов, привычных в инфраструктуре на базе postfix. При желании, можно в логах и потрохах конфигов покопаться, если что-то не понятно. Я успешно подсматривал какие-то настройки из этого шлюза для применения в своих основных серверах.
Нет проблем внедрить этот шлюз в уже существующую почтовую систему. Просто меняете dns настройки на шлюз, а с него почту пересылаете на основной сервер. Не понравится - вернете все обратно.
Пользовались у себя этим шлюзом? Или может быть неплохим аналогом? Я лично аналогов и не знаю никаких. Если только самому что-то настраивать похожее. Но какой смысл, если есть уже готовое?
#mailserver
Думаю, нет такого человека в IT, кто не слышал бы об облачном провайдере Amazon или AWS. У него есть достаточно привлекательный набор бесплатных сервисов, которыми можно пользоваться в течении 12 месяцев. А это, ни много, ни мало, целый год.
А кое-что предлагают бесплатно вообще навечно. Я свой trial давно уже использовал, а регистрировать новую учетку лень. К тому же у меня успешно работает халява от oracle cloud. Если вам с ним повезло меньше, чем мне, то попытайте счастье с амазоном. Можно получить виртуалорчку в Европе под прокси или vpn.
Вот список того, что предлагает бесплатно AWS на 12 месяцев:
🔹 Один инстанс t2.micro. Это обычная виртуалка с одним условным CPU и 1Gb оперативной памяти.
🔹 5Gb файлового хранилища S3.
🔹 Один инстанс db.t2.micro для сервиса с базой данных. То есть это условно готовая виртуалка с уже настроенной базой данных, к которой вы просто подключаетесь и не лезете внутрь. База как сервис.
🔹 50Gb сервиса CloudFront. Это сеть доставки контента CDN. Можете статику со своего сайта на ней разместить или как-то еще использовать.
🔹 5Gb сервиса Amazon EFS. Это файловое хранилище совместного доступа, которое можно подключать к виртуалкам. Можете подключить к своей бесплатной виртуальной машине.
Там есть и другие сервисы. Я перечислил только то, что мне показалось интересным. Подробнее можете сами по ссылке посмотреть - https://aws.amazon.com/free.
А вот, что они предлагают навечно:
🔹 25Gb Amazon DynamoDB. Это их NoSQL база данных.
🔹 1 миллион запросов в месяц в AWS Lambda. Это их сервис serverless вычислений. Между прочим, в теории это то, что придет на смену контейнерам в будущем. Кто не успел на этот поезд запрыгнуть, не старайтесь, уже поздно. Идите сразу в serverless.
🔹 10Gb в месяц в Amazon Glacier. Это одно из их файловых хранилищ. Отличается низкой стоимостью хранения, но высокой стоимостью извлечения данных.
🔹 62 тысячи сообщений в месяц в Amazon SES. Это их сервис по отправке email. Бесплатно только при использовании где-то на сервисах внутри самого AWS.
Для регистрации, как обычно, понадобится действующая пластиковая карта. Я не рекомендую подключать что-то с реальными деньгами. Придумайте какую-то хитрость, чтобы Амазон потом не смог при желании что-то списать с этой карты. Либо виртуалку пробуйте, либо обнуляйте карточку и не храните на ней деньги. Хотя лично у меня проблем никаких не было. После триала зашел и все удалил. Денег никаких не взяли.
#бесплатно
А кое-что предлагают бесплатно вообще навечно. Я свой trial давно уже использовал, а регистрировать новую учетку лень. К тому же у меня успешно работает халява от oracle cloud. Если вам с ним повезло меньше, чем мне, то попытайте счастье с амазоном. Можно получить виртуалорчку в Европе под прокси или vpn.
Вот список того, что предлагает бесплатно AWS на 12 месяцев:
🔹 Один инстанс t2.micro. Это обычная виртуалка с одним условным CPU и 1Gb оперативной памяти.
🔹 5Gb файлового хранилища S3.
🔹 Один инстанс db.t2.micro для сервиса с базой данных. То есть это условно готовая виртуалка с уже настроенной базой данных, к которой вы просто подключаетесь и не лезете внутрь. База как сервис.
🔹 50Gb сервиса CloudFront. Это сеть доставки контента CDN. Можете статику со своего сайта на ней разместить или как-то еще использовать.
🔹 5Gb сервиса Amazon EFS. Это файловое хранилище совместного доступа, которое можно подключать к виртуалкам. Можете подключить к своей бесплатной виртуальной машине.
Там есть и другие сервисы. Я перечислил только то, что мне показалось интересным. Подробнее можете сами по ссылке посмотреть - https://aws.amazon.com/free.
А вот, что они предлагают навечно:
🔹 25Gb Amazon DynamoDB. Это их NoSQL база данных.
🔹 1 миллион запросов в месяц в AWS Lambda. Это их сервис serverless вычислений. Между прочим, в теории это то, что придет на смену контейнерам в будущем. Кто не успел на этот поезд запрыгнуть, не старайтесь, уже поздно. Идите сразу в serverless.
🔹 10Gb в месяц в Amazon Glacier. Это одно из их файловых хранилищ. Отличается низкой стоимостью хранения, но высокой стоимостью извлечения данных.
🔹 62 тысячи сообщений в месяц в Amazon SES. Это их сервис по отправке email. Бесплатно только при использовании где-то на сервисах внутри самого AWS.
Для регистрации, как обычно, понадобится действующая пластиковая карта. Я не рекомендую подключать что-то с реальными деньгами. Придумайте какую-то хитрость, чтобы Амазон потом не смог при желании что-то списать с этой карты. Либо виртуалку пробуйте, либо обнуляйте карточку и не храните на ней деньги. Хотя лично у меня проблем никаких не было. После триала зашел и все удалил. Денег никаких не взяли.
#бесплатно
Держите еще один мониторинг из прошлого, который поддерживается до сих пор - Monitorix. Так выглядели примерно все мониторинги середины двухтысячных. Под капотом perl и rrd. Графики рендарятся сразу в png картинки.
https://www.monitorix.org/
Удивительно, но этот проект до сих пор поддерживается. Я без проблем его установил на Centos 8. Он есть в базовых репах. В Ubuntu / Debian то же самое. Ставится одной командой. В Centos правда почему-то не все зависимости сразу приехали с установкой пакета, доставил отдельно.
dnf install epel-release
dnf install monitorix
dnf install perl-CGI perl-HTTP-Server-Simple perl-rrdtool perl-Config-General perl-LWP-Protocol-https perl-LWP-Protocol-http10 perl-libwww-perl
Дальше запускаем:
systemctl enable --now monitorix
И идем смотреть графики на http://10.20.1.23:8080/monitorix/ Не забудьте настроить или отключить firewalld, если тестируете.
Отличительная черта этого мониторинга в том, что он потребляет очень мало ресурсов. Если сравнивать с netdata, о котором недавно рассказывал, разница огромная. Графики можно просматривать на дневных, недельных и месячных интервалах.
Где подобный мониторинг может сейчас пригодиться - не знаю. Может как локальный дубль основной системы мониторинга. Просто чтобы было на всякий случай, когда база Zabbix будет адски тормозить, а тебе надо посмотреть месячные тренды по нагрузке.
Помимо базовых системных и сетевых метрик, из коробки поддерживает мониторинг наиболее популярного софта - postfix, exim, apache, nginx, php-fpm, nfs, zfs, mysql, postgresql, redis и т.д.
Кто-нибудь вообще слышал, пользовался им?
#мониторинг
https://www.monitorix.org/
Удивительно, но этот проект до сих пор поддерживается. Я без проблем его установил на Centos 8. Он есть в базовых репах. В Ubuntu / Debian то же самое. Ставится одной командой. В Centos правда почему-то не все зависимости сразу приехали с установкой пакета, доставил отдельно.
dnf install epel-release
dnf install monitorix
dnf install perl-CGI perl-HTTP-Server-Simple perl-rrdtool perl-Config-General perl-LWP-Protocol-https perl-LWP-Protocol-http10 perl-libwww-perl
Дальше запускаем:
systemctl enable --now monitorix
И идем смотреть графики на http://10.20.1.23:8080/monitorix/ Не забудьте настроить или отключить firewalld, если тестируете.
Отличительная черта этого мониторинга в том, что он потребляет очень мало ресурсов. Если сравнивать с netdata, о котором недавно рассказывал, разница огромная. Графики можно просматривать на дневных, недельных и месячных интервалах.
Где подобный мониторинг может сейчас пригодиться - не знаю. Может как локальный дубль основной системы мониторинга. Просто чтобы было на всякий случай, когда база Zabbix будет адски тормозить, а тебе надо посмотреть месячные тренды по нагрузке.
Помимо базовых системных и сетевых метрик, из коробки поддерживает мониторинг наиболее популярного софта - postfix, exim, apache, nginx, php-fpm, nfs, zfs, mysql, postgresql, redis и т.д.
Кто-нибудь вообще слышал, пользовался им?
#мониторинг
Хочу посоветовать простой и удобный сервис для тех, кто работает с json. Если не хочется ставить локально различные утилиты для json, например jq, то можно использовать онлайн сервис.
https://jsonlint.com/
Например, есть у вас вот такая колбаса в машиночитаемом формате:
{"result":{"chain":"main","blocks":1206936,"initial_block_download_complete":true,"headers":1206936,"bestblockhash":"0000000000bf1b4a488dc634abbc9f0868dd2f5cc5549f423210b8ec0d5637a7","difficulty":77902739.72413671,"verificationprogress":0.9999957873385094,"chainwork":"00000000000000000000000000000000000000000000000005bdbaed4c3860ce","pruned":false,"size_on_disk":29244718826,"estimatedheight":1206936,"commitments":1543822,"valuePools":[{"id":"sprout","monitored":true,"chainValue":30474.03751237,"chainValueZat":3047403751237},{"id":"sapling","monitored":true,"chainValue":578237.33269554,"chainValueZat":57823733269554}],"softforks":[{"id":"bip34","version":2,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}},{"id":"bip66","version":3,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}},{"id":"bip65","version":4,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}}],"upgrades":{"5ba81b19":{"name":"Overwinter","activationheight":347500,"status":"active","info":"See https://z.cash/upgrade/overwinter/ for details."},"76b809bb":{"name":"Sapling","activationheight":419200,"status":"active","info":"See https://z.cash/upgrade/sapling/ for details."},"2bb40e60":{"name":"Blossom","activationheight":653600,"status":"active","info":"See https://z.cash/upgrade/blossom/ for details."},"f5b9230b":{"name":"Heartwood","activationheight":903000,"status":"active","info":"See https://z.cash/upgrade/heartwood/ for details."},"e9ff75a6":{"name":"Canopy","activationheight":1046400,"status":"active","info":"See https://z.cash/upgrade/canopy/ for details."}},"consensus":{"chaintip":"e9ff75a6","nextblock":"e9ff75a6"}},"error":null,"id":"curltext"}
А вам надо понять, есть тут ошибки или нет, а так же желательно посмотреть все это в человекочитаемом формате. Сервис вам как раз поможет в этом. Отформатирует все и проверит не потерялась ли где скобка или запятая.
Если кто-то знает сервис удобнее и функциональнее, поделитесь ссылкой.
#сервис #json
https://jsonlint.com/
Например, есть у вас вот такая колбаса в машиночитаемом формате:
{"result":{"chain":"main","blocks":1206936,"initial_block_download_complete":true,"headers":1206936,"bestblockhash":"0000000000bf1b4a488dc634abbc9f0868dd2f5cc5549f423210b8ec0d5637a7","difficulty":77902739.72413671,"verificationprogress":0.9999957873385094,"chainwork":"00000000000000000000000000000000000000000000000005bdbaed4c3860ce","pruned":false,"size_on_disk":29244718826,"estimatedheight":1206936,"commitments":1543822,"valuePools":[{"id":"sprout","monitored":true,"chainValue":30474.03751237,"chainValueZat":3047403751237},{"id":"sapling","monitored":true,"chainValue":578237.33269554,"chainValueZat":57823733269554}],"softforks":[{"id":"bip34","version":2,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}},{"id":"bip66","version":3,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}},{"id":"bip65","version":4,"enforce":{"status":true,"found":4000,"required":750,"window":4000},"reject":{"status":true,"found":4000,"required":950,"window":4000}}],"upgrades":{"5ba81b19":{"name":"Overwinter","activationheight":347500,"status":"active","info":"See https://z.cash/upgrade/overwinter/ for details."},"76b809bb":{"name":"Sapling","activationheight":419200,"status":"active","info":"See https://z.cash/upgrade/sapling/ for details."},"2bb40e60":{"name":"Blossom","activationheight":653600,"status":"active","info":"See https://z.cash/upgrade/blossom/ for details."},"f5b9230b":{"name":"Heartwood","activationheight":903000,"status":"active","info":"See https://z.cash/upgrade/heartwood/ for details."},"e9ff75a6":{"name":"Canopy","activationheight":1046400,"status":"active","info":"See https://z.cash/upgrade/canopy/ for details."}},"consensus":{"chaintip":"e9ff75a6","nextblock":"e9ff75a6"}},"error":null,"id":"curltext"}
А вам надо понять, есть тут ошибки или нет, а так же желательно посмотреть все это в человекочитаемом формате. Сервис вам как раз поможет в этом. Отформатирует все и проверит не потерялась ли где скобка или запятая.
Если кто-то знает сервис удобнее и функциональнее, поделитесь ссылкой.
#сервис #json
Это БОМБА!!! 💣 Пока был карантин ребята из Питера сделали умную КИБЕРПАНК ГИТАРУ под названием Sensy Guitar.
Вооружившись кучей софта для разработки электроники и паяльником, они сделали девайс с плюшками, которые могут быть полезны и для начинающего гитариста, и для профессионала в создании музыки. Гитара подключается по Bluetooth или USB к телефону на iOS, Android или компу на Windows, MacOS, где она сразу будет определяться как MIDI устройство. Девайс совместим со всеми VSTi и очень компактный.
На грифе есть массив светдиодов с помощью которого даже тот, кто не знает, что такое гитара, сотворит нечто приятное на слух. Также ребята делают мобильное приложение с разными режимами и библиотекой мелодий и эффектов.
Сейчас это лишь 1-ый прототип, и чтобы запустить девайс в массовое производство, ребята планируют запустить предзаказы на KICKSTARTER.
👉🏽 Здесь можно посмотреть, что умеет прототип, который сделали буквально на коленке! https://youtu.be/9IU1BDTkPGM
✅Если интересно узнать подробности разработки гитары и о ее создателе, то читай статью на Хабре https://habr.com/ru/post/546000/
✅В Инстаграме ребята постоянно постят их прогресс в разработке https://www.instagram.com/playsensy/
#реклама #невероятнаяштука
Вооружившись кучей софта для разработки электроники и паяльником, они сделали девайс с плюшками, которые могут быть полезны и для начинающего гитариста, и для профессионала в создании музыки. Гитара подключается по Bluetooth или USB к телефону на iOS, Android или компу на Windows, MacOS, где она сразу будет определяться как MIDI устройство. Девайс совместим со всеми VSTi и очень компактный.
На грифе есть массив светдиодов с помощью которого даже тот, кто не знает, что такое гитара, сотворит нечто приятное на слух. Также ребята делают мобильное приложение с разными режимами и библиотекой мелодий и эффектов.
Сейчас это лишь 1-ый прототип, и чтобы запустить девайс в массовое производство, ребята планируют запустить предзаказы на KICKSTARTER.
👉🏽 Здесь можно посмотреть, что умеет прототип, который сделали буквально на коленке! https://youtu.be/9IU1BDTkPGM
✅Если интересно узнать подробности разработки гитары и о ее создателе, то читай статью на Хабре https://habr.com/ru/post/546000/
✅В Инстаграме ребята постоянно постят их прогресс в разработке https://www.instagram.com/playsensy/
#реклама #невероятнаяштука
YouTube
Sensy Guitar - гитара, которая никогда не расстраивается
Эта умная гитара обладает огромным количеством фишек и ты можешь влиять на процесс разработки, просто подписывайся на нас в социальных сетях и пиши. INSTAGRAM https://www.instagram.com/playsensy/
Скоро старт предзаказов на Kickstarter. Для запуска гитары…
Скоро старт предзаказов на Kickstarter. Для запуска гитары…
Существует очень простая и эффективная утилита, с помощью которой можно быстро узнать, кто сколько занимает места на диске. Речь идет про ncdu. Она есть в репозиториях практически всех дистрибутивов. Для Centos она живет в epel.
или в Debian / Ubuntu
С ее помощью можно перемещаться в псевдографическом интерфейсе по директориям и смотреть занимаемый ими или файлами объем. Работает быстрая сортировка по объему, имени файла, дате изменения.
С помощью ncdu можно быстро узнать, кто скушал все место на диске и почистить его. Наиболее актуальные функции интерфейса:
s - упорядочить элементы по размеру (в прямом и обратном порядке);
n - упорядочить элементы по имени (в прямом и обратном порядке);
g - переключение между отображением "графика" (####) и объёма в процентах
#утилита
# dnf install epel-release
# dnf install ncdu
или в Debian / Ubuntu
# apt install ncdu
С ее помощью можно перемещаться в псевдографическом интерфейсе по директориям и смотреть занимаемый ими или файлами объем. Работает быстрая сортировка по объему, имени файла, дате изменения.
С помощью ncdu можно быстро узнать, кто скушал все место на диске и почистить его. Наиболее актуальные функции интерфейса:
s - упорядочить элементы по размеру (в прямом и обратном порядке);
n - упорядочить элементы по имени (в прямом и обратном порядке);
g - переключение между отображением "графика" (####) и объёма в процентах
#утилита
Предлагаю вам насладиться просмотром великолепного саркастическо - юмористического ролика на тему работы тех. поддержки - The Expert: IT Support.
https://www.youtube.com/watch?v=ZOzzRlc_qho
Рекомендую смотреть в оригинале с субтитрами. Мне так понравилось значительно больше, чем русский дубляж. Но если хотите его то держите:
https://www.youtube.com/watch?v=F0T0Y91npYg
Я уже неоднократно просматривал все ролики этого коллектива. Снято качественно, интересно, злободневно. На хорошем уровне и тексты, и игра актеров. Один из роликов уже был у меня на канале ранее.
#юмор
https://www.youtube.com/watch?v=ZOzzRlc_qho
Рекомендую смотреть в оригинале с субтитрами. Мне так понравилось значительно больше, чем русский дубляж. Но если хотите его то держите:
https://www.youtube.com/watch?v=F0T0Y91npYg
Я уже неоднократно просматривал все ролики этого коллектива. Снято качественно, интересно, злободневно. На хорошем уровне и тексты, и игра актеров. Один из роликов уже был у меня на канале ранее.
#юмор
YouTube
The Expert: IT Support (Short Comedy Sketch)
Subscribe for more short comedy sketches & films: http://bit.ly/laurisb Buy Expert shirts & hoodies at https://laurisb.myshopify.com/ Square Project Ep2. A funny video about a phone call to IT Support. Another day in the life of Anderson, an engineer trying…
На днях смотрел видео с канала LearnLinuxTV, который я уже ранее упоминал у себя на канале. Понравилось одно из недавних видео: How to Homelab - Laptops as Servers?!
https://www.youtube.com/watch?v=obdtUJECFWY
Автор рассматривает старые ноуты в качестве тестовых лабораторий айтишников дома. Из преимуществ отмечает то, что у лаптопов уже идет в комплексе ups и kvm (батарея и экран). В принципе, не поспоришь, реально удобно, если не брать в расчет производительность и дисковую подсистему :)
Но самое интересное в видео не это. Автор наглядно показывает, как он накатывает 6-ю версию Proxmox на эти ноуты, объединяет их в кластер и показывает, как работает репликация. Если вам интересно на это посмотреть, то рекомендую.
Видео короткое (9:35), смотрится не скучно. Язык английский, но с субтитрами (английскими, русские не смотрел) понятно абсолютно все. Хорошая транскрипция и речь без сленга. Канал интересный, рекомендую 👍
#видео
https://www.youtube.com/watch?v=obdtUJECFWY
Автор рассматривает старые ноуты в качестве тестовых лабораторий айтишников дома. Из преимуществ отмечает то, что у лаптопов уже идет в комплексе ups и kvm (батарея и экран). В принципе, не поспоришь, реально удобно, если не брать в расчет производительность и дисковую подсистему :)
Но самое интересное в видео не это. Автор наглядно показывает, как он накатывает 6-ю версию Proxmox на эти ноуты, объединяет их в кластер и показывает, как работает репликация. Если вам интересно на это посмотреть, то рекомендую.
Видео короткое (9:35), смотрится не скучно. Язык английский, но с субтитрами (английскими, русские не смотрел) понятно абсолютно все. Хорошая транскрипция и речь без сленга. Канал интересный, рекомендую 👍
#видео
YouTube
How to Homelab - Laptops as Servers?!
In the latest episode of "How to Homelab", we take a look at the concept of using laptops as servers, and I give you my thoughts. It might just be a crazy enough idea to work!
📖 Check out Jay's latest book, Mastering Ubuntu Server 4th Edition. Covers Ubuntu…
📖 Check out Jay's latest book, Mastering Ubuntu Server 4th Edition. Covers Ubuntu…
Делал ранее несколько заметок на тему форматирования json. Формат популярный, приходится постоянно с ним работать. В качестве локальной программы лично я обычно использую jq, если ее нет, то какой-то онлайн сервис. Их много и не принципиально, каким именно пользоваться.
Но оказывается, что отформатировать в удобочитаемый вид json умеет python из коробки. С учетом того, что он присутствует по дефолту почти во всех современных дистрибутивах, ставить что-то со стороны или использовать онлайн сервисы нет никакого смысла.
Я лично не знал и не слышал, пока мне не показали, что можно сделать вот так:
Спасибо за подсказку тому, кто это сделал в комментариях.
#json
Но оказывается, что отформатировать в удобочитаемый вид json умеет python из коробки. С учетом того, что он присутствует по дефолту почти во всех современных дистрибутивах, ставить что-то со стороны или использовать онлайн сервисы нет никакого смысла.
Я лично не знал и не слышал, пока мне не показали, что можно сделать вот так:
cat file.json | python -m json.tool
Спасибо за подсказку тому, кто это сделал в комментариях.
#json
Приветствую своих дорогих читателей в выходной день. Как обычно, хочу немного порассуждать на общие темы, а не сугубо технические. В разговорах или комментариях в интернете часто вижу непонимание многих людей мотиваций крупных международных корпораций.
Сейчас в тренде безопасность, приватность, блокировка трекеров слежения и т.д. Постоянно слышишь о том, как все переживают за личные данные людей, как оберегают их, защищают и спасают от утечек. Наполненная альтруизмом американская компания Internet Security Research Group (ISRG) даже подняла свой сервис Let's Encrypt с огромной инфраструктурой для охвата всего мира бесплатными сертификатами. Чтобы все могли зашифровать свой трафик и защитить данные от посторонних глаз.
А кто-нибудь вообще задумывался, какая мотивация у этой компании? Зачем она вкладывает деньги в развитие и поддержание достаточно масштабного сервиса? Партнерами и спонсорами этой компании являются такие гиганты, как Cisco, Microsoft, Facebook, Amazon, CoreOS, Mozilla и другие. А в совете директоров сидят представители этих корпораций. Непримиримые конкуренты объединились, чтобы в едином порыве защитить данные пользователей.
Те, кто меня давно читают, возможно знают мое мнение на этот счет. Я уже озвучивал ранее. Сейчас пока не буду его писать, сделаю это позже отдельно. А пока мне бы просто хотелось услышать ваше мнение на этот счет. Как думаете, зачем они все это организовали и запустили бесплатно? Почему корпорации так навязчиво впаривают нам шифрование всего и вся? Мы же разумные люди и понимаем, что какому-нибудь информационному сайту в интернете с анекдотами и котиками нафиг не сдалось это шифрование. Но ему не оставили выбора.
#мысли
Сейчас в тренде безопасность, приватность, блокировка трекеров слежения и т.д. Постоянно слышишь о том, как все переживают за личные данные людей, как оберегают их, защищают и спасают от утечек. Наполненная альтруизмом американская компания Internet Security Research Group (ISRG) даже подняла свой сервис Let's Encrypt с огромной инфраструктурой для охвата всего мира бесплатными сертификатами. Чтобы все могли зашифровать свой трафик и защитить данные от посторонних глаз.
А кто-нибудь вообще задумывался, какая мотивация у этой компании? Зачем она вкладывает деньги в развитие и поддержание достаточно масштабного сервиса? Партнерами и спонсорами этой компании являются такие гиганты, как Cisco, Microsoft, Facebook, Amazon, CoreOS, Mozilla и другие. А в совете директоров сидят представители этих корпораций. Непримиримые конкуренты объединились, чтобы в едином порыве защитить данные пользователей.
Те, кто меня давно читают, возможно знают мое мнение на этот счет. Я уже озвучивал ранее. Сейчас пока не буду его писать, сделаю это позже отдельно. А пока мне бы просто хотелось услышать ваше мнение на этот счет. Как думаете, зачем они все это организовали и запустили бесплатно? Почему корпорации так навязчиво впаривают нам шифрование всего и вся? Мы же разумные люди и понимаем, что какому-нибудь информационному сайту в интернете с анекдотами и котиками нафиг не сдалось это шифрование. Но ему не оставили выбора.
#мысли
Ранее я уже писал про систему мониторинга и управления IT инфраструктурой Veliam. Посмотреть статьи можно в соответствующем разделе сайта. Я не только тестировал систему, но и внедрил ее в небольшой организации. В целом, она закрывает базовые потребности типового офиса, где нет больших функциональных требований к инфраструктуре.
Veliam закрывает 3 основных направления:
1️⃣ Мониторинг
2️⃣ HelpDesk система
3️⃣ Удаленный доступ сотрудников
Есть оригинальные и уникальные наработки. В общем и целом, продукт самобытный и лично мне понравился. В этот раз у меня заказали обзор коробочной версии системы, которую можно развернуть на своих серверах. До этого она работала по модели SaaS на мощностях разработчиков.
Помимо выхода боксовой версии, расширился и функционал. Добавились метрики, получаемые с помощью внешних скриптов. Также можно стало писать свои шаблоны мониторинга на базе SNMP запросов. Программа развивается и расширяет функционал. Но в базе так и осталась простота и скорость разворачивания и запуска в работу.
Сам сервис ставится на Windows и не требует специальных знаний по настройке и внедрению. Можно сразу брать и настраивать. Все получится. Моих статей будет достаточно. Ограничения бесплатной версии очень лояльные, многим может хватить и их. Если кто-то уже пробовал Veliam или слышал о нем, дайте обратную связь по продукту.
https://serveradmin.ru/obzor-korobochnoj-versii-monitoringa-i-helpdesk-sistemy-veliam/
#мониторинг #статья
Veliam закрывает 3 основных направления:
1️⃣ Мониторинг
2️⃣ HelpDesk система
3️⃣ Удаленный доступ сотрудников
Есть оригинальные и уникальные наработки. В общем и целом, продукт самобытный и лично мне понравился. В этот раз у меня заказали обзор коробочной версии системы, которую можно развернуть на своих серверах. До этого она работала по модели SaaS на мощностях разработчиков.
Помимо выхода боксовой версии, расширился и функционал. Добавились метрики, получаемые с помощью внешних скриптов. Также можно стало писать свои шаблоны мониторинга на базе SNMP запросов. Программа развивается и расширяет функционал. Но в базе так и осталась простота и скорость разворачивания и запуска в работу.
Сам сервис ставится на Windows и не требует специальных знаний по настройке и внедрению. Можно сразу брать и настраивать. Все получится. Моих статей будет достаточно. Ограничения бесплатной версии очень лояльные, многим может хватить и их. Если кто-то уже пробовал Veliam или слышал о нем, дайте обратную связь по продукту.
https://serveradmin.ru/obzor-korobochnoj-versii-monitoringa-i-helpdesk-sistemy-veliam/
#мониторинг #статья