ServerAdmin.ru
31.3K subscribers
669 photos
55 videos
22 files
2.87K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru

Регистрация в РКН: https://vk.cc/cG1Urj
Download Telegram
​​⚡️ Вчера проскочила новость по пабликам, что TeamViewer перестал работать у пользователей России и Белоруссии. Я вчера вечером (5 мая 22:00) проверил у себя, реально не работает. Вот новость от самого TV.

При подключении просто получаю ошибку: "Невозможно подключиться к партнёру", без подробностей. Лично для меня некритично, так как уже несколько лет не пользуюсь TeamViewer. Думаю, что подобные истории будут продолжаться.

Очевидно, что противоречия с западом будут только нарастать. Отказываться нужно от всего, что имеет аналоги у нас уже сейчас. А если что-то аналогов не имеет, то думать, как выкручиваться. Выбора просто нет. Я совершенно не удивлюсь, если в какой-то момент будет заблокирован Youtube (вероятность оцениваю в 100%, аватарки каналов для теста уже заблочили) и прочие сервисы google. В частности, gmail. На ближайшее время (год-два) вероятность где-то в 30% оцениваю, но в долгосрочной перспективе ожидаю, что будет заблокирован gmail 100%. И не по инициативе извне.

Возвращаясь к TeamViewer. Есть огромное количество аналогов, как отечественных, так и Open Source. У меня на канале все более ли менее известные продукты можно посмотреть по тэгу #remote. Я их все тестировал. Или почитать статью с подборкой, но там не всё, что есть на канале. Надо обновлять:

Топ 10 бесплатных программ для удалённого доступа

Из отечественных я бы обратил внимание на LiteManager и Ассистент. Из Open Source на Aspia и MeshCentral. Есть недорогой готовый сервис для управления через браузер - Getscreen_me (По промокоду SERVERADMIN получите не 2 бесплатных подключения, а 3. Это не реклама, мне не платили за промик, просто давно предложили для читателей такой бонус. Авторы судя по всему читают мой канал).

В настоящий момент я закончил писать платный обзор ещё одной отечественной программы для удалённого доступа. На днях будет анонс со ссылкой на статью, так что пока не буду называть. Я вообще не знал про неё, пока разработчики не написали.

Тут есть те, кто покупал лицензии TV? Работает у вас? В новости сказано, что все те, кто покупали, продолжат пользоваться, пока не истекла оплаченная лицензия, продление которой уже не состоится.
👍65👎6
Media is too big
VIEW IN TELEGRAM
От утренней темы блокировок плавно переходим к тематическому пятничному юмору. В ожидании ссанкций от Microsoft что нужно делать? Правильно, ставить Linux.

Автор группы с отличной тематической музыкой на тему IT Научно-технический рэп нас в этом поддерживает.

Надо было ставить линукс.
https://www.youtube.com/watch?v=W87wOCSPA08

Мне нравятся песни этого исполнителя. Собрал их все в отдельной группе @srv_admin_humor. Я её не веду регулярно. Использую в основном сам для прослушивания музыки. Закидываю туда всё, что связано с айтишной тематикой. Собрал все песни НТР. Можете быстро и удобно скачать или перенести к себе. Если что-то забыл, дайте знать. Вроде бы всё есть.

#юмор
👍33👎8
​​Меня давно уже просили поделиться информацией на тему того, где и как я храню свои текстовые заметки, конфиги, скрипты. Выходной хорошее время для подобной информации.

Всё началось очень давно. Я всегда сохранял текстовые шпаргалки с командами и короткими инструкциями. С первого рабочего места ещё в институтскую пору. Советую это делать всем. Изначально это были обычные текстовые файлы, которые хранил на рабочем компе и копировал каждый день на флешку вместе с другой информацией. Напомню, что мне уже много лет 😎 Когда начинал работать, ещё не было Яндекс.Диска или Dropbox. Данные между работой и домом я носил на флешке, а потом на внешнем HDD.

Потом эти текстовые файлы переехали на Яндекс.Диск и до сих пор живут там. Я очень привык к подобному формату хранения. Старые файлы периодически обновляются. У меня есть тематические директории: Centos, Debian, Hyper-V, Mikrotik и т.д. В них текстовые файлы с какой-то информацией. Например, yum-rpm, apt-dpkg, iptables, awk, find, mysql и т.д. В текстовых файлах собраны команды, которыми когда-то пользовался и решил сохранить для дальнейшего использования.

В какой-то момент у меня появился Evernote. Там стал вести более разнородную информацию. Например, рабочие заметки по направлениям или компаниям, личную информацию, какие-то списки, how-to и т.д. То, что в текстовых документах хранить неудобно. Со временем с Evernote переехал на Joplin и пользуюсь им до сих пор. Подробно об этом писал отдельно (тут и тут). Из последнего, что смотрел на тему заметок, понравился Trilium Notes. Сейчас бы на него перешёл, но пока и Joplin устраивает.

Первое время вместе с текстовыми шпаргалками у меня хранились и конфиги со скриптами рядом. Но со временем набрала популярность git, так что всё это переехало туда. Сейчас конфиги и скрипты у меня лежат на бесплатном акке Gitlab и периодически синхронизируется с локальным хранилищем.

Таким образом, у меня есть текстовые файлы для шпаргалок по командам, Joplin для разнородной информации и Gitlab для скриптов и конфигов.

#разное
👍75👎3
▶️ Предлагаю в выходной день провести время с пользой и познакомиться с полезным обучающим видео на английском языке DevOps Lab Project - Learn to be a DevOps Engineer through this Practical Lab Project. Если плохо воспринимаете английский на слух, смотрите с английскими субтитрами. А поверх можно пустить автоматический перевод на русский от Яндекс.Браузера. Он очень неплох. Практически всё понятно, даже без подсказок в субтитрах.

На видео автор разбирает типовой лабораторный Devops проект. Раскатывает инфраструктуру с помощью Ansible в Vagrant. Поднимает контейнеры Docker, а затем управляет ими в Docker Swarm. Почему-то многие лекторы любят проводить уроки на примерах Vagrant и Docker Swarm, хотя в проде это почти не встречается. Наверное так проще всего с чего-то начать. Уже не первый раз вижу подобное в уроках.

Как вы уже поняли из описания, информация будет полезна для новичков, так как тут разбираются азы. Будет полезно посмотреть рабочее окружение девопса, каким софтом пользуется, как в консоли работает и т.д. В общем, неплохое обучающее видео с конкретной практикой, без теории. Она даётся в минимальном объёме для объяснения того, что происходит на экране.

Кстати, у автора рабочий комп под Windows. А настройку делает в консоли PowerShell. Я даже не сразу заметил это. Думал это линуксовая консоль. Поднимает виртуалки Linux в Vagrant, правит код в Visual Studio, работает с git и файлами в консоли PowerShell. Иногда через виндовый Termianl подключается по ssh внутрь виртуалок. Такой вот Windows Devops :)

#видео #обучение #devops
👍47👎4
​​9 мая традиционно вспоминают подвиги бойцов Великой Отечественной Войны. А я хочу вам рассказать про подвиг, с которым познакомился случайно, хотя он много лет был передо мной.

Мой сын в сентябре пошёл в первый класс в нашу районную школу г. Москвы, которая носит полное название: "Школа № 1103 имени Героя Российской Федерации А.В. Соломатина". Кратко её просто называют школа имени Соломатина. Я никогда не знал, кто это и решил навести справки. И был поражён тем, что узнал. Мне кажется, будет уместно поделиться историей с вами в этот знаменательный день.

Александр Соломатин, потомственный военный, Герой Российской Федерации, гвардии лейтенант, был ученик этой школы, героически погибший в Чечне в 1999 г. в возрасте 22 лет. 1 декабря 1999 года в пригороде Грозного боевики устроили засаду. Они намеревались перебить шедший впереди разведдозор и внезапно нанести удар по основным силам полка.

Боевиков было больше сотни. Разведчиков во главе (!) с Соломатиным - всего восемь. Все контрактники. Самому старшему из них было 29 лет. Лейтенанту Соломатину – 22. Александр успел доложить обстановку командиру, полк начал готовиться к бою, но времени было в обрез. Группе был дан приказ оттянуть огонь на себя, чтобы выиграть время. Разведчики приняли неравный бой, отлично понимая, что долго продержаться им не удастся.

Соломатин остался прикрывать отход остальных с ранеными. Сам получил ранение в руку, но продолжал бой. В итоге боевики его окружили, предлагали сдаться. Он отказался. Подождал, когда подойдут близко и подорвал себя вместе с ними гранатой. Ценой собственной жизни выиграл драгоценное время, и его отряд сумел отступить.

Меня больше всего поразили мысли Александра из его личного дневника, сочинения, видеоролика, который он снял перед окончанием училища. Он был ещё подростком, школьником.

Из школьного сочинения выпускника Саши Соломатина на тему "Защита Отечества в русской литературе":
"Нам досталось в наследство славное Отечество. Теперь наша очередь не посрамить славы предков и сберечь Отечество для своих потомков. Я пойду в военные, потому что есть такая профессия – Родину защищать!"

Из дневника Саши Соломатина:
"Все остаётся людям. Прекрасные слова. Ничего нельзя взять с собой туда. Надо оставить свой след в жизни. Оглянись назад: что ты сделал для людей, Родины, земли? Будут ли помнить тебя? Вот ради чего надо жить"

"Я клянусь: сделаю все, чтобы моя Родина вновь стала величайшей в мире державой. Русская нация всегда будет великой и достойной своих предков, которые боролись за нашу Родину, не щадя своих жизней.

Из авторского видеофильма:
"Это мое училище! Оно дало нам дорогу в будущее. Через двадцать дней я – лейтенант! А это – Петергоф. Уникальный каскад фонтанов. Я запомню эту красоту, это величие на всю жизнь. Я восторгаюсь этим великолепием, горжусь своим народом, талантливым, работящим. Я восхищаюсь русской культурой, великой Россией, которая создала всё это. Мы должны ее оберегать..."

Такие люди величие нашей страны. Человек, отдавший жизнь за ее существование. Дома осталась жена и годовалый сын, а он добровольно идёт на войну, в самое пекло событий. Не жалеет себя и погибает, прикрывая отход своего взвода, подорвав себя и боевиков. Невольно задумываешься, как бы ты поступил в такой ситуации? Вообще способен на такое? Что ты оставишь после себя, кроме холмика на могиле?

Решительные люди и их героические поступки куют величие страны, в которой мы живем. Я очень рад, что подвиг Соломатина отмечен - есть образовательный комплекс с его именем и музеем. В военной части, где он служил, стоит его памятник. Образ героя будет в умах людей, защитников отечества и они не будут сомневаться в том, как им поступать, когда стране угрожает опасность. Путь уже показан, надо только не забывать его.

Александр похоронен в Москве на Хованском кладбище. На его памятнике высечены такие слова: "Я жил и сражался во имя Родины. Я русский офицер. Честь имею".

Я благодарен тебе и твоим родителям, Герой.

#разное
👍386👎91
​​Для мониторинга voip трафика по протоколу sip есть отличное бесплатное open source решение - VoIPmonitor. С его помощью можно контролировать и оценивать качество голосовой связи. Сразу уточню, что бесплатен только сам бэкенд, который собирает данные, кладёт в базу, анализирует. Веб интерфейс для удобной работы с данными платный. Бесплатно - только cli.

VoIPmonitor перехватывает вызовы в реальном времени и сохраняет статистику и дампы файлов в БД для последующего анализа. На него можно отзеркалить весь трафик порта. Если это технически невозможно, то можно передавать трафик через агента, установленного на voip сервере. VoIPmonitor использует снифер, обнаруживает SIP INVITE пакет и перехватывает RTP в обоих направлениях. При завершении вызова статистика считывается, с её помощью рассчитывается приблизительное значение MOS по методике описанной в спецификации G.107.

VoIPmonitor решает следующие задачи:
- мониторинг и дебаг SIP VoIP звонков;
- сохранение всех звонков в CDR базе;
- расшифровка и проигрывание звонков через веб интерфейс;
- настройка правил для выявления фрода;
- мониторинг колл-центров;
- биллинг.

Особенности программы:
- поддерживает протоколы:  SIP RTP RTCP SKINNY(SCCP) MGCP SS7 SCTP WebRTC TCP SSL TLS, транспорт по UDP и TCP;
- выходные данные: CDR, full SIP/RTP pcap, WAV OGG audio, T.38 PDF FAX
- поддерживает уведомления;
- ролевая модель доступа к данным;
- поддерживает расшифровку tls и srtp;

Из описания очевидно, что решение профессиональное и владельцам единственного сервера asterisk для офиса вряд ли пригодится. Хотя кто знает. Настроить его не сложно, как и установить. Продукт старый и известный. Руководств по настройке много, так что проблем быть не должно. Вот пример инструкции для Debian 11.

К сожалению, я не нашёл через поиск в гугле хоть какой-нибудь простой веб интерфейс для VoIPmonitor. Если кто-то знает таковой, прошу поделиться информацией. Можно установить официальную панель в режиме trial на 30 дней.

Сайт - https://www.voipmonitor.org/
Исходники - https://github.com/voipmonitor/sniffer
Demo - https://www.voipmonitor.org/demo/admin.php

#asterisk #voip
👍34👎5
​​Напомню, для тех, кто не знает. У Zabbix есть готовый шаблон для 6-й версии по мониторингу Asterisk. Раньше я подобные вещи самостоятельно колхозил скриптами и рукотворными шаблонами, а теперь всё работает из коробки.

При этом официальный шаблон не использует никакие скрипты. Все метрики собираются HTTP запросами через Asterisk Manager API. Обработка настроена там же в шаблоне через предобработку на JavaScript. Поддерживается версия Asterisk 13 и выше.

Для настройки достаточно включить в manager.conf:
webenabled=yes
И сделать отдельного пользователя для Zabbix. Я бы ещё обязательно ограничил доступ к AMI на уровне Firewall, если кроме мониторинга его никто не использует. Да даже если использует, ограничил бы доступ по ip только для тех, кому он нужен. Затем в макросах хоста нужно будет указать url к AMI и учётные данные пользователя. Вот и вся настройка.

Шаблон имеет готовые правила автообнаружения пиров и очередей. Также он собирает информацию о статусе службы, аптайме, активных каналах, звонках, очередях, статусах пиров и т.д. Большой список метрик, которые можно посмотреть на сайте Zabbix в разделе с интеграциями:
https://www.zabbix.com/ru/integrations/asterisk

Сам шаблон можно взять в репозитории. Не забудьте выбрать ветку со своей версией Zabbix Server. По умолчанию там уже для 6.2.

#zabbix #asterisk
👍49👎2
​​Продолжаю рубрику программ для удалённого доступа к компьютерам. После новости о прекращении работы TeamViwer в РФ эта тема получила новый импульс. Стало очевидно, что ориентироваться тут лучше сразу на отечественные продукты.

Мне почти одновременно пришли как рекомендации на программу AeroAdmin в качестве бесплатной альтернативы, так и заявка от разработчиков на написание платного обзора этой программы. Ранее я вообще не слышал ничего о ней, хотя продукт известен давно. В итоге я написал полный обзор в виде статьи на сайте. Программой я лично попользовался и отметил следующие возможности:

вполне функциональная бесплатная в том числе для коммерческого использования версия с некоторыми ограничениями;
легкий дистрибутив в 3 Мб с возможностью запускать его без установки и без прав администратора;
подключение к rdp сессии пользователя (умеют далеко не все);
возможность (платная) создать преднастроенный брендированный msi пакет для автоматического разворачивания;
адресная книга хранится в отдельном файле и может легко переноситься между компьютерами;
умеет работать через PROXY;
запись сессий через внешний FFmpeg.

Продукт интересный, имеет некоторые возможности, которых нет у других. Если подбираете программу для удалённого управления компьютерами, то обратите внимание на указанную. Как минимум, рассмотреть её стоит и сравнить с аналогами.

Сайт - https://www.aeroadmin.com
Обзор - https://serveradmin.ru/aeroadmin-udalyonnoe-upravlenie-kompyuterom/

#remote #отечественное
👍56👎6
​​Существует простая и удобная консольная утилита для работы с историей команд - HSTR (HiSToRy). В свежих версиях Debian, Ubuntu, RHEL (epel) она присутствует в базовых репозиториях.

Установка:
# apt install hstr
# dnf install hstr

HSTR является заменой привычного функционала по Ctrl-r. Если просто запустить в консоли hstr (или алиас hh) без параметров, то увидите список всех команд из history, выстроенные по частоте их использования. Из этого списка их легко выбрать и запустить. По умолчанию будет активна строка поиска, где можно начать набор искомых команд. Поиск осуществляется по совпадению подстроки, регулярному выражению и ключевому слову

Утилита умеет удалять строки из истории, добавлять в избранное команды, ранжировать команды по их длине. Ключей и возможностей нет так много, долго разбираться не придётся. Все их можно посмотреть через man или встроенную справку:
# hh -h

HSTR маленькая и простая утилита. Написана на C. Присутствует в репозиториях, так что можно смело ставить и пользоваться. Хороший продукт.

Исходники - https://github.com/dvorka/hstr
Инструкция по настройке:
https://github.com/dvorka/hstr/blob/master/CONFIGURATION.md

#terminal #bash
👍69👎2
​​Вчера увидел новость о том, что у Zabbix появился новый шаблон для мониторинга Proxmox. Это очень крутая новость, так что я не удержался и сразу же его протестировал. Сервер мониторинга должен быть версии 6. Для младших версий поддержки нет. Proxmox у меня был версии 6.4.

Мониторинг осуществляется с помощью HTTP Агента через парсинг ответов API. Вся логика и обработка осуществляется на сервере Zabbix. Даже агент не надо ставить на гипервизор.

На Proxmox нужно создать отдельного пользователя (желательно, не рутом же мониторингу ходить). Назначить ему некоторые права:
"/",["Sys.Audit"]
"/nodes/{node}",["Sys.Audit"]
"/vms",["VM.Audit"]
Для этого я добавил ему роли PVEVMUser и PVESysAdmin на указанные объекты. Может можно как-то более ограниченно их выдать, я не разбирался. Далее сделать для пользователя API Token и получить Secret. Всё это делается через веб интерфейс в разделе Datacenter -> Permissions.

После этого добавляем сам Proxmox в Zabbix, прикрепляем к нему шаблон Proxmox VE by HTTP. Прописываем в макросы полученный {$PVE.TOKEN.ID} и {$PVE.TOKEN.SECRET}. Далее убеждаемся, что Zabbix Server имеет доступ по HTTPS к ноде Proxmox.

Вот и всё. Можно зайти и вручную дёрнуть основной айтем Proxmox: Get cluster resources и правила автообнаружения. Сами правила и все айтемы с триггерами смотрите в описании к шаблону. Он очень крутой. Там есть всё, что нужно для мониторинга гипервизора. Больше никаких костылей не надо.

Описание / Шаблон

Помимо Proxmox появились шаблоны для TrueNAS и GLPi, что тоже весьма неплохо.

#zabbix #proxmox
👍54👎2
Появился бот который обучает как работать с DevOps инструментами и админить Linux. 

Не нужно больше смотреть нудные видео, чат-бот Yodo.im в интерактивной форме научит вас решать реальные кейсы из работы Linux админа и DevOps инженера. 
Максимум практики, минимум теории. 
В Yodo.im есть свое сообщество, в котором уже больше 3500 человек. 

На курсе Linux админа будут рассмотрены такие практические кейсы как:
- Развернуть сайт на Nginx;
- Поднять сервер телефонии на Asterisk;
- Развертывание и настройка мониторинга на Zabbix;
- Научишься поднимать виртуальные машины на Proxmox и многое другое;

Пройти бесплатный урок, в котором ты сразу поднимешь сайт на Nginx и настроишь для него CI/CD можно по ссылке https://go.yodo.im/linux-devops-ae51e4

Прямо сейчас цены на курсы снижены в два раза из-за санкций и начинаются от 990Р!

#реклама
👎65👍18
​​Я недавно озаботился вопросом кодирования видео, записанного на смартфон или фотоаппарат для семейного архива. Исходное качество мне не нужно, а вот сжать ролики для экономии места очень бы хотелось. Стал подыскивать удобное техническое решение. Напомню, что ранее я рассказывал про PeerTube, который частично решает эту задачу, но всё же он про другое.

В итоге нашёл любопытный проект Tdarr. Это готовый бесплатный open source сервис, который управляется через браузер. Установить можно через Docker или просто запуском бинарников. Сам сервер управления может быть установлен отдельно от ноды, которая занимается кодированием видео. Если не хочется связываться с Docker, можно прямо в Windows скачать Updater. Он загрузит бинарники сервера и ноды. Останется их только запустить.

Tdarr работает довольно просто. Ему можно смонтировать какой-то диск с видеозаписями и настроить параметры кодирования. Он будет в режиме реального времени следить за файлами и автоматически их кодировать. Через веб интерфейс доступны все настройки и статистика.

Немного погонял Tdarr. Мне показался он избыточным для дома. Видео не так много и появляются не часто. Проще один раз какой-то программой прогнать и забыть. Не нужно постоянно держать запущенным сервис. Возможно вам где-то пригодится.

Сам в итоге остановился на обычном бесплатном приложении HandBrake.

Сайт - https://tdarr.io
Исходники - https://github.com/HaveAGitGat/Tdarr
Описание и настройка - https://www.youtube.com/watch?v=UA1Sktq40pA
👍41👎1
Система по контролю админов

Странный для админов заголовок. Обычно они всех контролируют, а тут система по контролю за ними. Такие тоже существуют. Расскажу про одну из них - BalaBit Shell Control Box. Она будет актуальна для компаний, где штат системных администраторов хотя бы от 5-ти человек. Либо для тех, у кого техническую поддержку осуществляет сторонняя организация.

BalaBit Shell Control Box умеет работать двух режимах:
- Бастион. В этом случае администраторы сначала попадают в закрытую виртуалку, а потом в зависимости от настроенных доступов, на целевую.
- Прозрачный режим. Все запросы на подключение к серверам незаметно переадресуются на Balabit, а оттуда попадают на целевые сервера. От админа это скрыто, даже ip-src подменяется. Подключившись на сервер, он видит соединение от своего компа.

В обоих случаях все сессии фиксируются, записываются видео-ролики с выполняемыми действиями. Доступ ко всем этим событиям из единой панели управления. За сессией можно наблюдать в режиме реального времени. Shell Control Box поддерживает протоколы RDP, SSH, Telnet, VNC, Citrix, HTTPS. Для установки SCB потребуется настроить роуты таким образом, чтобы трафик проходил через Shell Control Box.

У меня давно была в черновиках заметка на тему SCB, так как продукт старый и известный. Знакомый один внедрял его. Уже в процессе написания я зашёл на сайт balabit.com и увидел информацию, что их купили One Identity, а конкретно Shell Control Box вошёл в состав продукта Privileged Access Management. Там так много всевозможных программ, что я даже не смог найти, чем же в итоге стал SCB. Нет ни цен, ни точных технических описаний. Один маркетинг. Похоже, про SCB теперь можно забыть 😔 Жаль, Balabit была известная компания. Заметку всё же решил опубликовать, чтобы поделиться этой информацией.

Balabit известна тем, что написала Syslog-ng, которым лично я частенько пользовался для сбора логов syslog. Статью даже написал по ней. В самом простом случае это решение может использоваться для централизованного хранения информации о ssh подключениях и прочих событиях безопасности. Я логины в mikrotik через него собирал.

#security
👍48👎2
​​🛡 На фоне беспрецедентного давления в киберпространстве на Россию важно оставаться в курсе самых актуальных новостей из мира IT, так как ситуация стремительно меняется каждый час. 

С этой задачей лучше других вам поможет справиться канал DDoS-Guard об IT и кибербезопасности. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак, который знает и расскажет о том:

как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях;
какие проекты чаще всего атакуют;
как не стать жертвой SCAM проектов;
почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.

👉 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!

#реклама
👎34👍9
▶️ Очень подробный разбор темы настройки WireGuard:
https://www.youtube.com/watch?v=inx_dVfjadI

Сразу предупреждаю, если вы не любите смотреть видеоролики, не надо писать гадости. Проходите мимо.

Содержание видео:
0:00:00 Что будем делать?
0:01:15 Утилита проверки IP
0:01:50 Создаем виртуальную машину
0:03:27 Ставим Docker
0:04:25 Wireguard Docker Images
0:07:50 Смотрим на конфигурацию сервера
0:17:11 Добавляем клиентов (пиров)
0:18:11 Настраиваем IOS клиента
0:20:38 Настраиваем клиента на Mac OS
0:22:50 Как самому сгенерировать ключи?
0:28:38 Генерация ключей на сайте
0:29:25 Настраиваем Wireguard на Mikrotik
0:32:40 Маршруты
0:37:20 Сравнение Wireguard и OpenVPN

Автор очень подробно и доступно всё объясняет. Материал для новичков и для тех, кто не в теме. Сама по себе настройка WireGuard не представляет каких-то особых сложностей.

У меня на канале ранее были заметки на тему WireGuard и готовых панелей для установки и управления сервером: easy-wg-quick и WireGuard Easy.

#video #wireguard #vpn
👍62👎5
​​У меня в доме стоит электрокотёл с GSM модулем от компании Zont. Управлять устройством можно либо через личный кабинет на сайте zont-online.ru, либо через приложение. Я захотел всю статистику завести в Zabbix, чтобы удобно было смотреть. В перспективе выведу основные метрики на какой-нибудь экран в доме. Данный пример будет типовым для любого сбора метрик в Zabbix через API.

1️⃣ Согласно документации получаем Token для доступа к системе по API. Для этого через curl делаем запрос к сервису с указанием своей учётной записи:
curl 'https://zont-online.ru/api/get_authtoken' \
 -u 'login:password'              \
 -H 'X-ZONT-Client: your@email'        \
 -H 'Content-Type: application/json'      \
 -d '{"client_name": "Zabbix"}'
В самом начале ответа получите токен, который нужно будет использовать в запросах.

2️⃣ Получаем список устройств в личном кабинете. У меня оно одно:
curl 'https://zont-online.ru/api/devices' \
-H 'X-ZONT-Client: your@email' \
-H 'X-ZONT-Token: xxxxxxxxxxxxxxxxxxxx' \
-H 'Content-Type: application/json' \
-d '{"load_io": true}'
Убеждаемся, что всё работает, данные приходят верные. Рекомендую запрос сразу в jq отправить, чтобы было удобно смотреть.

3️⃣ Идём в Zabbix, создаём новый шаблон. Сразу добавляем в него 2 макроса: {$ZONT_CLIENT_EMAIL} и {$ZONT_TOKEN}. Далее добавляем новый айтем:
- тип: HTTP Agent
- тип информации: Журнал (лог)
- url: https://zont-online.ru/api/devices
- поля запроса: load_io ⇒ true
- тип запроса: POST
- заголовки: X-ZONT-Client ⇒ {$ZONT_CLIENT_EMAIL}
X-ZONT-Token ⇒ {$ZONT_TOKEN}
Остальные параметры по желанию.

4️⃣ Прикрепите новый шаблон к любому хосту (я обычно такие шаблоны к Zabbix Server цепляю) и проверьте работу этого айтема. Не забудьте прописать значения макросов. Если данные идут и формат у них json, то двигаемся дальше. Добавляем в шаблон новый зависимый айтем. Я его назвал Температура Бойлерная:
- тип: зависимый элемент данных, в качестве основного указываем предыдущий
- тип информации: числовой с плавающей точкой
Остальное по желанию. Идём в предобработку и добавляем 3 шага:
- JSONPath: $.body.devices[*].thermometers[*].last_value
- Обрезать слева: [
- Обрезать справа: ]
После такой обработки я получаю температуру с термодатчика в бойлерной. JSONPath рекомендую проверять в онлайн сервисе jsonpath.com. Там удобно это делать. В зависимости от строки json, правило у вас будет своё. Аналогично можно добавить все необходимые метрики.

Вот и всё. По такому принципу можно обработать любые данные, поступающие от API в формате json. Более подробно и наглядно я эту тему разбирал в отдельной статье на сайте.

#zabbix
👍77👎5
​​Recuva — популярная бесплатная программа для восстановления удаленных файлов. Разработчики те же самые, что у ccleaner. Я знаю, что у последнего репутация так себе уже много лет. Сам когда-то им пользовался, но давно такого рода программы не использую.

Тем не менее Recuva неплохая программа с большой историей. Первые версии я использовал где-то в районе Windows XP, а может и раньше. Программа работает под Windows и умеет следующее:
- восстанавливать удалённые файлы;
- чинить файловую систему на внешних хранилищах (флешки, карты);
- безвозвратно удалять файлы;
- поддержка ФС: NTFS, FAT, exFAT, EXT3, EXT4.

Интерфейс у программы простой, разбираться особо не надо. Запускаете и с помощью wizard или вручную указываете необходимые действия. Есть русский язык. После установки имеет смысл зайти в настройки и запретить отправку информации об использовании программы.

Если что-то удалили и не смогли восстановить другими программами, имеет смысл попробовать и Recuva. Напоминаю другие бесплатные программы для восстановления данных: Photorec (Windows), TestDisk (Linux), Scalpel (Linux).

Сайт - https://www.ccleaner.com/recuva
Если выбрать русский язык на сайте, то на страницах продукта 404 ошибка. Не понял, то ли это ошибка, то ли ссанкции какие-то ввели. Если вручную выбрать EN, то всё нормально открывается и скачивается.

#restore
👎32👍20
​​🐱💻 Сегодня у нас суровая хакерская тема. Поговорим о небезызвестной игре Bandit с сайта https://overthewire.org/wargames/. Только хочу сразу вас предупредить, что прохождение легко гуглится как на русском, так и английском языке, в том числе в формате видео. Не лишайте себя удовольствия самостоятельного прохождения. Иначе хакером не стать.

Игра начинается на сайте https://overthewire.org/wargames/bandit/ и разбита на уровни. Начинать надо с Level 0. В нём описано, что надо подключиться по ssh:
server: bandit.labs.overthewire.org
port: 2220
user: bandit0 
pass: bandit0 

Если получится подключиться, то Level 0 вы уже прошли 😎 Первый шаг сделан. Вперёд на Level 1. В описании сказано, что надо пошерстить домашнюю директорию и поискать там файлы с инфомрацией.

Игра помимо условно хакерской темы даёт базовые навыки работы в консоли Linux. К каждому уровню есть подсказки с консольными командами, которые рекомендуется использовать для прохождения. Первые уровней 10 совсем простые, где кроме навыков работы в консоли, ничего не нужно знать и особо раздумывать.

#игра #обучение
👍70👎2
Случайно нашёл очень интересную и полезную штуку. Часто бывает, что тестируешь какие-то веб сайты или приложения. Сейчас всё работает через https и это создаёт проблемы для локального тестирования. Не хочется настраивать локальный dns под реальные домены и получать для них валидные сертификаты или делать самоподписанные и добавлять их СА в систему.

Нашёлся добрый человек, который зарегистрировал домен localhost.direct и заказал для него wildcard SSL. Полученный сертификат вместе с private.key он выложил в публичный доступ. Можете скачать его и использовать у себя локально.

Можно использовать эти сертификаты для своих локальных нод Proxmox, чтобы заходить на них без предупреждения. Создать в локальном dns поддомены для каждой ноды и закинуть на них указанный сертификат. Сейчас приходится с каждой ноды качать CA и добавлять к себе в доверенные, чтобы убрать предупреждение браузера. Лично я очень редко получаю валидные сертификаты для Proxmox, так как это хлопотно.

В общем, для домена localhost.direct с рабочим tls сертификатом может найтись много применений. Только учтите, что это всё подходит только для локального использования в вашей intranet сети.

https://github.com/Upinel/localhost.direct
https://get.localhost.direct/

#полезно
👍62👎7
​​Недавно рассказывал про бесплатное решение для мониторинга voip трафика - VoIPmonitor. Существенный минус этого проекта - платная веб панель для просмотра и управления. А без неё в реальной эксплуатации очень неудобно. Существует аналог - SIP3. Это тоже бесплатный Open Source проект. Функционально во многом похож на VoIPmonitor, но у него в бесплатной редакции (Community Edition) есть веб панель с базовым функционалом.

SIP3 состоит из нескольких компонентов:
Captain - агент для сбора трафика
Salto - Ядро системы
Twig - API engine
Hoof - веб интерфейс
На отдельной странице перечислен функционал бесплатной и платной версии. Условно можно считать, что бесплатная версия полнофункциональна, доступны все компоненты. А за деньги вы получаете расширенный функционал каждого из них.

В комплекте SIP3 присутствуют как инструменты мониторинга на базе Grafana, так и список звонков, их запись, инструменты поиска проблем.

Для установки SIP3 есть Ansible Playbook. Он поддерживает установку на Centos и Debian, либо через Docker на любой другой Linux дистрибутив.

Как я понял, разработчики системы русскоязычные. От них есть подробное руководство по установке и настройке.

Сайт - https://sip3.io
Демо - https://demo.sip3.io/
Исходники - https://github.com/sip3io
Русскоязычный чат - https://t.iss.one/sip3io

#asterisk #voip
👍18👎5
​​Zabbix Server умеет автоматически обнаруживать хосты в сети и добавлять их в систему мониторинга. Причём этот механизм очень гибко настраивается.

Например, вы можете автоматически установить на группу серверов Zabbix Agent, а на сервере мониторинга настроить правило автообнаружения, которое будет на основе указанного диапазона IP периодически сканировать сеть и искать установленных агентов.

После того, как сервера с агентами будут найдены, они будут помещены в заданную группу, им будут присвоены имена в зависимости от настроек обнаружения. В качестве имени можно взять имя хоста, указанное в настройках агента, можно взять системное имя сервера или его ip адрес. Далее к добавленным хостам будут прикреплены указанные заранее шаблоны.

Для автообнаружения устройств, на которые нельзя установить Zabbix Agent, применяется другой подход. Например, у вас есть пул IP камер. У них настроен доступ к веб интерфейсу по порту 8080. Можно настроить правило обнаружения для хостов с открытым портом 8080. Все найденные хосты будут добавлены в отдельную группу Cameras, в качестве имени будет взят их IP адрес и к ним будет прикреплён шаблон Template ICMP Ping.

Для совсем простых устройств, которые отвечают только по ICMP, можно настроить правило обнаружение исключительно пингом. Пропинговали кого-то в заданном интервале - добавили в указанную группу, прикрепили нужный шаблон. Подобную проверку можно использовать в качестве мониторинга появления неопознанных хостов. Когда Zabbix Server найдёт новый хост в сети, он может отправить оповещение. Помимо оповещения можно добавить выполнение какого-то скрипта. К примеру, новый хост можно сразу же просканировать nmap и отправить отчёт на почту.

Zabbix Server очень гибкая система мониторинга, на базе которой можно реализовать обширный функционал, выходящий за рамки только мониторинга.

Видео с частным примером настройки автообнаружения веб серверов в сети

#zabbix
👍47👎1