ServerAdmin.ru
31.3K subscribers
671 photos
55 videos
22 files
2.87K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru

Регистрация в РКН: https://vk.cc/cG1Urj
Download Telegram
▶️ Предлагаю в выходной день провести время с пользой и познакомиться с полезным обучающим видео на английском языке DevOps Lab Project - Learn to be a DevOps Engineer through this Practical Lab Project. Если плохо воспринимаете английский на слух, смотрите с английскими субтитрами. А поверх можно пустить автоматический перевод на русский от Яндекс.Браузера. Он очень неплох. Практически всё понятно, даже без подсказок в субтитрах.

На видео автор разбирает типовой лабораторный Devops проект. Раскатывает инфраструктуру с помощью Ansible в Vagrant. Поднимает контейнеры Docker, а затем управляет ими в Docker Swarm. Почему-то многие лекторы любят проводить уроки на примерах Vagrant и Docker Swarm, хотя в проде это почти не встречается. Наверное так проще всего с чего-то начать. Уже не первый раз вижу подобное в уроках.

Как вы уже поняли из описания, информация будет полезна для новичков, так как тут разбираются азы. Будет полезно посмотреть рабочее окружение девопса, каким софтом пользуется, как в консоли работает и т.д. В общем, неплохое обучающее видео с конкретной практикой, без теории. Она даётся в минимальном объёме для объяснения того, что происходит на экране.

Кстати, у автора рабочий комп под Windows. А настройку делает в консоли PowerShell. Я даже не сразу заметил это. Думал это линуксовая консоль. Поднимает виртуалки Linux в Vagrant, правит код в Visual Studio, работает с git и файлами в консоли PowerShell. Иногда через виндовый Termianl подключается по ssh внутрь виртуалок. Такой вот Windows Devops :)

#видео #обучение #devops
👍47👎4
​​9 мая традиционно вспоминают подвиги бойцов Великой Отечественной Войны. А я хочу вам рассказать про подвиг, с которым познакомился случайно, хотя он много лет был передо мной.

Мой сын в сентябре пошёл в первый класс в нашу районную школу г. Москвы, которая носит полное название: "Школа № 1103 имени Героя Российской Федерации А.В. Соломатина". Кратко её просто называют школа имени Соломатина. Я никогда не знал, кто это и решил навести справки. И был поражён тем, что узнал. Мне кажется, будет уместно поделиться историей с вами в этот знаменательный день.

Александр Соломатин, потомственный военный, Герой Российской Федерации, гвардии лейтенант, был ученик этой школы, героически погибший в Чечне в 1999 г. в возрасте 22 лет. 1 декабря 1999 года в пригороде Грозного боевики устроили засаду. Они намеревались перебить шедший впереди разведдозор и внезапно нанести удар по основным силам полка.

Боевиков было больше сотни. Разведчиков во главе (!) с Соломатиным - всего восемь. Все контрактники. Самому старшему из них было 29 лет. Лейтенанту Соломатину – 22. Александр успел доложить обстановку командиру, полк начал готовиться к бою, но времени было в обрез. Группе был дан приказ оттянуть огонь на себя, чтобы выиграть время. Разведчики приняли неравный бой, отлично понимая, что долго продержаться им не удастся.

Соломатин остался прикрывать отход остальных с ранеными. Сам получил ранение в руку, но продолжал бой. В итоге боевики его окружили, предлагали сдаться. Он отказался. Подождал, когда подойдут близко и подорвал себя вместе с ними гранатой. Ценой собственной жизни выиграл драгоценное время, и его отряд сумел отступить.

Меня больше всего поразили мысли Александра из его личного дневника, сочинения, видеоролика, который он снял перед окончанием училища. Он был ещё подростком, школьником.

Из школьного сочинения выпускника Саши Соломатина на тему "Защита Отечества в русской литературе":
"Нам досталось в наследство славное Отечество. Теперь наша очередь не посрамить славы предков и сберечь Отечество для своих потомков. Я пойду в военные, потому что есть такая профессия – Родину защищать!"

Из дневника Саши Соломатина:
"Все остаётся людям. Прекрасные слова. Ничего нельзя взять с собой туда. Надо оставить свой след в жизни. Оглянись назад: что ты сделал для людей, Родины, земли? Будут ли помнить тебя? Вот ради чего надо жить"

"Я клянусь: сделаю все, чтобы моя Родина вновь стала величайшей в мире державой. Русская нация всегда будет великой и достойной своих предков, которые боролись за нашу Родину, не щадя своих жизней.

Из авторского видеофильма:
"Это мое училище! Оно дало нам дорогу в будущее. Через двадцать дней я – лейтенант! А это – Петергоф. Уникальный каскад фонтанов. Я запомню эту красоту, это величие на всю жизнь. Я восторгаюсь этим великолепием, горжусь своим народом, талантливым, работящим. Я восхищаюсь русской культурой, великой Россией, которая создала всё это. Мы должны ее оберегать..."

Такие люди величие нашей страны. Человек, отдавший жизнь за ее существование. Дома осталась жена и годовалый сын, а он добровольно идёт на войну, в самое пекло событий. Не жалеет себя и погибает, прикрывая отход своего взвода, подорвав себя и боевиков. Невольно задумываешься, как бы ты поступил в такой ситуации? Вообще способен на такое? Что ты оставишь после себя, кроме холмика на могиле?

Решительные люди и их героические поступки куют величие страны, в которой мы живем. Я очень рад, что подвиг Соломатина отмечен - есть образовательный комплекс с его именем и музеем. В военной части, где он служил, стоит его памятник. Образ героя будет в умах людей, защитников отечества и они не будут сомневаться в том, как им поступать, когда стране угрожает опасность. Путь уже показан, надо только не забывать его.

Александр похоронен в Москве на Хованском кладбище. На его памятнике высечены такие слова: "Я жил и сражался во имя Родины. Я русский офицер. Честь имею".

Я благодарен тебе и твоим родителям, Герой.

#разное
👍386👎91
​​Для мониторинга voip трафика по протоколу sip есть отличное бесплатное open source решение - VoIPmonitor. С его помощью можно контролировать и оценивать качество голосовой связи. Сразу уточню, что бесплатен только сам бэкенд, который собирает данные, кладёт в базу, анализирует. Веб интерфейс для удобной работы с данными платный. Бесплатно - только cli.

VoIPmonitor перехватывает вызовы в реальном времени и сохраняет статистику и дампы файлов в БД для последующего анализа. На него можно отзеркалить весь трафик порта. Если это технически невозможно, то можно передавать трафик через агента, установленного на voip сервере. VoIPmonitor использует снифер, обнаруживает SIP INVITE пакет и перехватывает RTP в обоих направлениях. При завершении вызова статистика считывается, с её помощью рассчитывается приблизительное значение MOS по методике описанной в спецификации G.107.

VoIPmonitor решает следующие задачи:
- мониторинг и дебаг SIP VoIP звонков;
- сохранение всех звонков в CDR базе;
- расшифровка и проигрывание звонков через веб интерфейс;
- настройка правил для выявления фрода;
- мониторинг колл-центров;
- биллинг.

Особенности программы:
- поддерживает протоколы:  SIP RTP RTCP SKINNY(SCCP) MGCP SS7 SCTP WebRTC TCP SSL TLS, транспорт по UDP и TCP;
- выходные данные: CDR, full SIP/RTP pcap, WAV OGG audio, T.38 PDF FAX
- поддерживает уведомления;
- ролевая модель доступа к данным;
- поддерживает расшифровку tls и srtp;

Из описания очевидно, что решение профессиональное и владельцам единственного сервера asterisk для офиса вряд ли пригодится. Хотя кто знает. Настроить его не сложно, как и установить. Продукт старый и известный. Руководств по настройке много, так что проблем быть не должно. Вот пример инструкции для Debian 11.

К сожалению, я не нашёл через поиск в гугле хоть какой-нибудь простой веб интерфейс для VoIPmonitor. Если кто-то знает таковой, прошу поделиться информацией. Можно установить официальную панель в режиме trial на 30 дней.

Сайт - https://www.voipmonitor.org/
Исходники - https://github.com/voipmonitor/sniffer
Demo - https://www.voipmonitor.org/demo/admin.php

#asterisk #voip
👍34👎5
​​Напомню, для тех, кто не знает. У Zabbix есть готовый шаблон для 6-й версии по мониторингу Asterisk. Раньше я подобные вещи самостоятельно колхозил скриптами и рукотворными шаблонами, а теперь всё работает из коробки.

При этом официальный шаблон не использует никакие скрипты. Все метрики собираются HTTP запросами через Asterisk Manager API. Обработка настроена там же в шаблоне через предобработку на JavaScript. Поддерживается версия Asterisk 13 и выше.

Для настройки достаточно включить в manager.conf:
webenabled=yes
И сделать отдельного пользователя для Zabbix. Я бы ещё обязательно ограничил доступ к AMI на уровне Firewall, если кроме мониторинга его никто не использует. Да даже если использует, ограничил бы доступ по ip только для тех, кому он нужен. Затем в макросах хоста нужно будет указать url к AMI и учётные данные пользователя. Вот и вся настройка.

Шаблон имеет готовые правила автообнаружения пиров и очередей. Также он собирает информацию о статусе службы, аптайме, активных каналах, звонках, очередях, статусах пиров и т.д. Большой список метрик, которые можно посмотреть на сайте Zabbix в разделе с интеграциями:
https://www.zabbix.com/ru/integrations/asterisk

Сам шаблон можно взять в репозитории. Не забудьте выбрать ветку со своей версией Zabbix Server. По умолчанию там уже для 6.2.

#zabbix #asterisk
👍49👎2
​​Продолжаю рубрику программ для удалённого доступа к компьютерам. После новости о прекращении работы TeamViwer в РФ эта тема получила новый импульс. Стало очевидно, что ориентироваться тут лучше сразу на отечественные продукты.

Мне почти одновременно пришли как рекомендации на программу AeroAdmin в качестве бесплатной альтернативы, так и заявка от разработчиков на написание платного обзора этой программы. Ранее я вообще не слышал ничего о ней, хотя продукт известен давно. В итоге я написал полный обзор в виде статьи на сайте. Программой я лично попользовался и отметил следующие возможности:

вполне функциональная бесплатная в том числе для коммерческого использования версия с некоторыми ограничениями;
легкий дистрибутив в 3 Мб с возможностью запускать его без установки и без прав администратора;
подключение к rdp сессии пользователя (умеют далеко не все);
возможность (платная) создать преднастроенный брендированный msi пакет для автоматического разворачивания;
адресная книга хранится в отдельном файле и может легко переноситься между компьютерами;
умеет работать через PROXY;
запись сессий через внешний FFmpeg.

Продукт интересный, имеет некоторые возможности, которых нет у других. Если подбираете программу для удалённого управления компьютерами, то обратите внимание на указанную. Как минимум, рассмотреть её стоит и сравнить с аналогами.

Сайт - https://www.aeroadmin.com
Обзор - https://serveradmin.ru/aeroadmin-udalyonnoe-upravlenie-kompyuterom/

#remote #отечественное
👍56👎6
​​Существует простая и удобная консольная утилита для работы с историей команд - HSTR (HiSToRy). В свежих версиях Debian, Ubuntu, RHEL (epel) она присутствует в базовых репозиториях.

Установка:
# apt install hstr
# dnf install hstr

HSTR является заменой привычного функционала по Ctrl-r. Если просто запустить в консоли hstr (или алиас hh) без параметров, то увидите список всех команд из history, выстроенные по частоте их использования. Из этого списка их легко выбрать и запустить. По умолчанию будет активна строка поиска, где можно начать набор искомых команд. Поиск осуществляется по совпадению подстроки, регулярному выражению и ключевому слову

Утилита умеет удалять строки из истории, добавлять в избранное команды, ранжировать команды по их длине. Ключей и возможностей нет так много, долго разбираться не придётся. Все их можно посмотреть через man или встроенную справку:
# hh -h

HSTR маленькая и простая утилита. Написана на C. Присутствует в репозиториях, так что можно смело ставить и пользоваться. Хороший продукт.

Исходники - https://github.com/dvorka/hstr
Инструкция по настройке:
https://github.com/dvorka/hstr/blob/master/CONFIGURATION.md

#terminal #bash
👍69👎2
​​Вчера увидел новость о том, что у Zabbix появился новый шаблон для мониторинга Proxmox. Это очень крутая новость, так что я не удержался и сразу же его протестировал. Сервер мониторинга должен быть версии 6. Для младших версий поддержки нет. Proxmox у меня был версии 6.4.

Мониторинг осуществляется с помощью HTTP Агента через парсинг ответов API. Вся логика и обработка осуществляется на сервере Zabbix. Даже агент не надо ставить на гипервизор.

На Proxmox нужно создать отдельного пользователя (желательно, не рутом же мониторингу ходить). Назначить ему некоторые права:
"/",["Sys.Audit"]
"/nodes/{node}",["Sys.Audit"]
"/vms",["VM.Audit"]
Для этого я добавил ему роли PVEVMUser и PVESysAdmin на указанные объекты. Может можно как-то более ограниченно их выдать, я не разбирался. Далее сделать для пользователя API Token и получить Secret. Всё это делается через веб интерфейс в разделе Datacenter -> Permissions.

После этого добавляем сам Proxmox в Zabbix, прикрепляем к нему шаблон Proxmox VE by HTTP. Прописываем в макросы полученный {$PVE.TOKEN.ID} и {$PVE.TOKEN.SECRET}. Далее убеждаемся, что Zabbix Server имеет доступ по HTTPS к ноде Proxmox.

Вот и всё. Можно зайти и вручную дёрнуть основной айтем Proxmox: Get cluster resources и правила автообнаружения. Сами правила и все айтемы с триггерами смотрите в описании к шаблону. Он очень крутой. Там есть всё, что нужно для мониторинга гипервизора. Больше никаких костылей не надо.

Описание / Шаблон

Помимо Proxmox появились шаблоны для TrueNAS и GLPi, что тоже весьма неплохо.

#zabbix #proxmox
👍54👎2
Появился бот который обучает как работать с DevOps инструментами и админить Linux. 

Не нужно больше смотреть нудные видео, чат-бот Yodo.im в интерактивной форме научит вас решать реальные кейсы из работы Linux админа и DevOps инженера. 
Максимум практики, минимум теории. 
В Yodo.im есть свое сообщество, в котором уже больше 3500 человек. 

На курсе Linux админа будут рассмотрены такие практические кейсы как:
- Развернуть сайт на Nginx;
- Поднять сервер телефонии на Asterisk;
- Развертывание и настройка мониторинга на Zabbix;
- Научишься поднимать виртуальные машины на Proxmox и многое другое;

Пройти бесплатный урок, в котором ты сразу поднимешь сайт на Nginx и настроишь для него CI/CD можно по ссылке https://go.yodo.im/linux-devops-ae51e4

Прямо сейчас цены на курсы снижены в два раза из-за санкций и начинаются от 990Р!

#реклама
👎65👍18
​​Я недавно озаботился вопросом кодирования видео, записанного на смартфон или фотоаппарат для семейного архива. Исходное качество мне не нужно, а вот сжать ролики для экономии места очень бы хотелось. Стал подыскивать удобное техническое решение. Напомню, что ранее я рассказывал про PeerTube, который частично решает эту задачу, но всё же он про другое.

В итоге нашёл любопытный проект Tdarr. Это готовый бесплатный open source сервис, который управляется через браузер. Установить можно через Docker или просто запуском бинарников. Сам сервер управления может быть установлен отдельно от ноды, которая занимается кодированием видео. Если не хочется связываться с Docker, можно прямо в Windows скачать Updater. Он загрузит бинарники сервера и ноды. Останется их только запустить.

Tdarr работает довольно просто. Ему можно смонтировать какой-то диск с видеозаписями и настроить параметры кодирования. Он будет в режиме реального времени следить за файлами и автоматически их кодировать. Через веб интерфейс доступны все настройки и статистика.

Немного погонял Tdarr. Мне показался он избыточным для дома. Видео не так много и появляются не часто. Проще один раз какой-то программой прогнать и забыть. Не нужно постоянно держать запущенным сервис. Возможно вам где-то пригодится.

Сам в итоге остановился на обычном бесплатном приложении HandBrake.

Сайт - https://tdarr.io
Исходники - https://github.com/HaveAGitGat/Tdarr
Описание и настройка - https://www.youtube.com/watch?v=UA1Sktq40pA
👍41👎1
Система по контролю админов

Странный для админов заголовок. Обычно они всех контролируют, а тут система по контролю за ними. Такие тоже существуют. Расскажу про одну из них - BalaBit Shell Control Box. Она будет актуальна для компаний, где штат системных администраторов хотя бы от 5-ти человек. Либо для тех, у кого техническую поддержку осуществляет сторонняя организация.

BalaBit Shell Control Box умеет работать двух режимах:
- Бастион. В этом случае администраторы сначала попадают в закрытую виртуалку, а потом в зависимости от настроенных доступов, на целевую.
- Прозрачный режим. Все запросы на подключение к серверам незаметно переадресуются на Balabit, а оттуда попадают на целевые сервера. От админа это скрыто, даже ip-src подменяется. Подключившись на сервер, он видит соединение от своего компа.

В обоих случаях все сессии фиксируются, записываются видео-ролики с выполняемыми действиями. Доступ ко всем этим событиям из единой панели управления. За сессией можно наблюдать в режиме реального времени. Shell Control Box поддерживает протоколы RDP, SSH, Telnet, VNC, Citrix, HTTPS. Для установки SCB потребуется настроить роуты таким образом, чтобы трафик проходил через Shell Control Box.

У меня давно была в черновиках заметка на тему SCB, так как продукт старый и известный. Знакомый один внедрял его. Уже в процессе написания я зашёл на сайт balabit.com и увидел информацию, что их купили One Identity, а конкретно Shell Control Box вошёл в состав продукта Privileged Access Management. Там так много всевозможных программ, что я даже не смог найти, чем же в итоге стал SCB. Нет ни цен, ни точных технических описаний. Один маркетинг. Похоже, про SCB теперь можно забыть 😔 Жаль, Balabit была известная компания. Заметку всё же решил опубликовать, чтобы поделиться этой информацией.

Balabit известна тем, что написала Syslog-ng, которым лично я частенько пользовался для сбора логов syslog. Статью даже написал по ней. В самом простом случае это решение может использоваться для централизованного хранения информации о ssh подключениях и прочих событиях безопасности. Я логины в mikrotik через него собирал.

#security
👍48👎2
​​🛡 На фоне беспрецедентного давления в киберпространстве на Россию важно оставаться в курсе самых актуальных новостей из мира IT, так как ситуация стремительно меняется каждый час. 

С этой задачей лучше других вам поможет справиться канал DDoS-Guard об IT и кибербезопасности. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак, который знает и расскажет о том:

как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях;
какие проекты чаще всего атакуют;
как не стать жертвой SCAM проектов;
почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.

👉 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!

#реклама
👎34👍9
▶️ Очень подробный разбор темы настройки WireGuard:
https://www.youtube.com/watch?v=inx_dVfjadI

Сразу предупреждаю, если вы не любите смотреть видеоролики, не надо писать гадости. Проходите мимо.

Содержание видео:
0:00:00 Что будем делать?
0:01:15 Утилита проверки IP
0:01:50 Создаем виртуальную машину
0:03:27 Ставим Docker
0:04:25 Wireguard Docker Images
0:07:50 Смотрим на конфигурацию сервера
0:17:11 Добавляем клиентов (пиров)
0:18:11 Настраиваем IOS клиента
0:20:38 Настраиваем клиента на Mac OS
0:22:50 Как самому сгенерировать ключи?
0:28:38 Генерация ключей на сайте
0:29:25 Настраиваем Wireguard на Mikrotik
0:32:40 Маршруты
0:37:20 Сравнение Wireguard и OpenVPN

Автор очень подробно и доступно всё объясняет. Материал для новичков и для тех, кто не в теме. Сама по себе настройка WireGuard не представляет каких-то особых сложностей.

У меня на канале ранее были заметки на тему WireGuard и готовых панелей для установки и управления сервером: easy-wg-quick и WireGuard Easy.

#video #wireguard #vpn
👍62👎5
​​У меня в доме стоит электрокотёл с GSM модулем от компании Zont. Управлять устройством можно либо через личный кабинет на сайте zont-online.ru, либо через приложение. Я захотел всю статистику завести в Zabbix, чтобы удобно было смотреть. В перспективе выведу основные метрики на какой-нибудь экран в доме. Данный пример будет типовым для любого сбора метрик в Zabbix через API.

1️⃣ Согласно документации получаем Token для доступа к системе по API. Для этого через curl делаем запрос к сервису с указанием своей учётной записи:
curl 'https://zont-online.ru/api/get_authtoken' \
 -u 'login:password'              \
 -H 'X-ZONT-Client: your@email'        \
 -H 'Content-Type: application/json'      \
 -d '{"client_name": "Zabbix"}'
В самом начале ответа получите токен, который нужно будет использовать в запросах.

2️⃣ Получаем список устройств в личном кабинете. У меня оно одно:
curl 'https://zont-online.ru/api/devices' \
-H 'X-ZONT-Client: your@email' \
-H 'X-ZONT-Token: xxxxxxxxxxxxxxxxxxxx' \
-H 'Content-Type: application/json' \
-d '{"load_io": true}'
Убеждаемся, что всё работает, данные приходят верные. Рекомендую запрос сразу в jq отправить, чтобы было удобно смотреть.

3️⃣ Идём в Zabbix, создаём новый шаблон. Сразу добавляем в него 2 макроса: {$ZONT_CLIENT_EMAIL} и {$ZONT_TOKEN}. Далее добавляем новый айтем:
- тип: HTTP Agent
- тип информации: Журнал (лог)
- url: https://zont-online.ru/api/devices
- поля запроса: load_io ⇒ true
- тип запроса: POST
- заголовки: X-ZONT-Client ⇒ {$ZONT_CLIENT_EMAIL}
X-ZONT-Token ⇒ {$ZONT_TOKEN}
Остальные параметры по желанию.

4️⃣ Прикрепите новый шаблон к любому хосту (я обычно такие шаблоны к Zabbix Server цепляю) и проверьте работу этого айтема. Не забудьте прописать значения макросов. Если данные идут и формат у них json, то двигаемся дальше. Добавляем в шаблон новый зависимый айтем. Я его назвал Температура Бойлерная:
- тип: зависимый элемент данных, в качестве основного указываем предыдущий
- тип информации: числовой с плавающей точкой
Остальное по желанию. Идём в предобработку и добавляем 3 шага:
- JSONPath: $.body.devices[*].thermometers[*].last_value
- Обрезать слева: [
- Обрезать справа: ]
После такой обработки я получаю температуру с термодатчика в бойлерной. JSONPath рекомендую проверять в онлайн сервисе jsonpath.com. Там удобно это делать. В зависимости от строки json, правило у вас будет своё. Аналогично можно добавить все необходимые метрики.

Вот и всё. По такому принципу можно обработать любые данные, поступающие от API в формате json. Более подробно и наглядно я эту тему разбирал в отдельной статье на сайте.

#zabbix
👍77👎5
​​Recuva — популярная бесплатная программа для восстановления удаленных файлов. Разработчики те же самые, что у ccleaner. Я знаю, что у последнего репутация так себе уже много лет. Сам когда-то им пользовался, но давно такого рода программы не использую.

Тем не менее Recuva неплохая программа с большой историей. Первые версии я использовал где-то в районе Windows XP, а может и раньше. Программа работает под Windows и умеет следующее:
- восстанавливать удалённые файлы;
- чинить файловую систему на внешних хранилищах (флешки, карты);
- безвозвратно удалять файлы;
- поддержка ФС: NTFS, FAT, exFAT, EXT3, EXT4.

Интерфейс у программы простой, разбираться особо не надо. Запускаете и с помощью wizard или вручную указываете необходимые действия. Есть русский язык. После установки имеет смысл зайти в настройки и запретить отправку информации об использовании программы.

Если что-то удалили и не смогли восстановить другими программами, имеет смысл попробовать и Recuva. Напоминаю другие бесплатные программы для восстановления данных: Photorec (Windows), TestDisk (Linux), Scalpel (Linux).

Сайт - https://www.ccleaner.com/recuva
Если выбрать русский язык на сайте, то на страницах продукта 404 ошибка. Не понял, то ли это ошибка, то ли ссанкции какие-то ввели. Если вручную выбрать EN, то всё нормально открывается и скачивается.

#restore
👎32👍20
​​🐱💻 Сегодня у нас суровая хакерская тема. Поговорим о небезызвестной игре Bandit с сайта https://overthewire.org/wargames/. Только хочу сразу вас предупредить, что прохождение легко гуглится как на русском, так и английском языке, в том числе в формате видео. Не лишайте себя удовольствия самостоятельного прохождения. Иначе хакером не стать.

Игра начинается на сайте https://overthewire.org/wargames/bandit/ и разбита на уровни. Начинать надо с Level 0. В нём описано, что надо подключиться по ssh:
server: bandit.labs.overthewire.org
port: 2220
user: bandit0 
pass: bandit0 

Если получится подключиться, то Level 0 вы уже прошли 😎 Первый шаг сделан. Вперёд на Level 1. В описании сказано, что надо пошерстить домашнюю директорию и поискать там файлы с инфомрацией.

Игра помимо условно хакерской темы даёт базовые навыки работы в консоли Linux. К каждому уровню есть подсказки с консольными командами, которые рекомендуется использовать для прохождения. Первые уровней 10 совсем простые, где кроме навыков работы в консоли, ничего не нужно знать и особо раздумывать.

#игра #обучение
👍70👎2
Случайно нашёл очень интересную и полезную штуку. Часто бывает, что тестируешь какие-то веб сайты или приложения. Сейчас всё работает через https и это создаёт проблемы для локального тестирования. Не хочется настраивать локальный dns под реальные домены и получать для них валидные сертификаты или делать самоподписанные и добавлять их СА в систему.

Нашёлся добрый человек, который зарегистрировал домен localhost.direct и заказал для него wildcard SSL. Полученный сертификат вместе с private.key он выложил в публичный доступ. Можете скачать его и использовать у себя локально.

Можно использовать эти сертификаты для своих локальных нод Proxmox, чтобы заходить на них без предупреждения. Создать в локальном dns поддомены для каждой ноды и закинуть на них указанный сертификат. Сейчас приходится с каждой ноды качать CA и добавлять к себе в доверенные, чтобы убрать предупреждение браузера. Лично я очень редко получаю валидные сертификаты для Proxmox, так как это хлопотно.

В общем, для домена localhost.direct с рабочим tls сертификатом может найтись много применений. Только учтите, что это всё подходит только для локального использования в вашей intranet сети.

https://github.com/Upinel/localhost.direct
https://get.localhost.direct/

#полезно
👍62👎7
​​Недавно рассказывал про бесплатное решение для мониторинга voip трафика - VoIPmonitor. Существенный минус этого проекта - платная веб панель для просмотра и управления. А без неё в реальной эксплуатации очень неудобно. Существует аналог - SIP3. Это тоже бесплатный Open Source проект. Функционально во многом похож на VoIPmonitor, но у него в бесплатной редакции (Community Edition) есть веб панель с базовым функционалом.

SIP3 состоит из нескольких компонентов:
Captain - агент для сбора трафика
Salto - Ядро системы
Twig - API engine
Hoof - веб интерфейс
На отдельной странице перечислен функционал бесплатной и платной версии. Условно можно считать, что бесплатная версия полнофункциональна, доступны все компоненты. А за деньги вы получаете расширенный функционал каждого из них.

В комплекте SIP3 присутствуют как инструменты мониторинга на базе Grafana, так и список звонков, их запись, инструменты поиска проблем.

Для установки SIP3 есть Ansible Playbook. Он поддерживает установку на Centos и Debian, либо через Docker на любой другой Linux дистрибутив.

Как я понял, разработчики системы русскоязычные. От них есть подробное руководство по установке и настройке.

Сайт - https://sip3.io
Демо - https://demo.sip3.io/
Исходники - https://github.com/sip3io
Русскоязычный чат - https://t.iss.one/sip3io

#asterisk #voip
👍18👎5
​​Zabbix Server умеет автоматически обнаруживать хосты в сети и добавлять их в систему мониторинга. Причём этот механизм очень гибко настраивается.

Например, вы можете автоматически установить на группу серверов Zabbix Agent, а на сервере мониторинга настроить правило автообнаружения, которое будет на основе указанного диапазона IP периодически сканировать сеть и искать установленных агентов.

После того, как сервера с агентами будут найдены, они будут помещены в заданную группу, им будут присвоены имена в зависимости от настроек обнаружения. В качестве имени можно взять имя хоста, указанное в настройках агента, можно взять системное имя сервера или его ip адрес. Далее к добавленным хостам будут прикреплены указанные заранее шаблоны.

Для автообнаружения устройств, на которые нельзя установить Zabbix Agent, применяется другой подход. Например, у вас есть пул IP камер. У них настроен доступ к веб интерфейсу по порту 8080. Можно настроить правило обнаружения для хостов с открытым портом 8080. Все найденные хосты будут добавлены в отдельную группу Cameras, в качестве имени будет взят их IP адрес и к ним будет прикреплён шаблон Template ICMP Ping.

Для совсем простых устройств, которые отвечают только по ICMP, можно настроить правило обнаружение исключительно пингом. Пропинговали кого-то в заданном интервале - добавили в указанную группу, прикрепили нужный шаблон. Подобную проверку можно использовать в качестве мониторинга появления неопознанных хостов. Когда Zabbix Server найдёт новый хост в сети, он может отправить оповещение. Помимо оповещения можно добавить выполнение какого-то скрипта. К примеру, новый хост можно сразу же просканировать nmap и отправить отчёт на почту.

Zabbix Server очень гибкая система мониторинга, на базе которой можно реализовать обширный функционал, выходящий за рамки только мониторинга.

Видео с частным примером настройки автообнаружения веб серверов в сети

#zabbix
👍47👎1
​​Те, кто активно используют Zabbix, в частности его Web проверки, знают, как неудобно они устроены. Разработчики давно обещают переработать этот функционал, но пока не случилось. По мне основное неудобство - нельзя выбрать, с какого хоста будет выполняться проверка. Они все идут с сервера мониторинга.

Один читатель поделился ссылкой на репозиторий, где человек продублировал стандартный функционал веб проверок, но реализовал их сам с помощью python скрипта и шаблона с автообнаружением. Вы можете прикрепить его к любому хосту, где установлен Zabbix Agent и делать проверки с него.

https://github.com/mohitrajvardhan17/Zabbix-Web_monitoring

Я проверил работу этого шаблона на Zabbix Server 6.0. Работает нормально, но проблемы возникли на самом хосте с Zabbix Agent. Скрипт проверок WebMonitoring.py писался под Python2, на Python3 не заработал. Мне не захотелось разбираться в скрипте, поэтому я запустил всё на 2-й версии.

Для работы скрипта нужно установить через pip модули: requests, pyOpenSSL. И сделать одно важное изменение. Так как Python2 больше не поддерживается, при запуске скрипта через него выезжает Warning, который нарушает работу правила обнаружения в шаблоне. Так что в файле userparameter_web.conf нужно вызов python заменить на python2 -W ignore.

Проверить работу скрипта можно так:
# python2 -W ignore /etc/zabbix/WebMonitoring.py \
--metric=discovery --url=https://yandex.ru
{"data":[{"{#URL}":"https://yandex.ru", "{#HEADER}":"None", "{#TIMEOUT}":"30"}]}
Вывод соответствует формату автообнаружения Zabbix Server.

Теперь можно идти на сервер, импортировать шаблон. В нём ровно одно правило автообнаружения с семью прототипами данных. Триггеров нет, их надо делать отдельно. Одно правило обнаружения - один сайт. Для добавления второго сайта надо скопировать правило и изменить в нём url сайта.

Шаблон поддерживает установку параметра timeout (по дефолту 30 секунд) и передачу заголовков. А так же отдельно можно указать проверяемую строку, по наличию которой будет оцениваться корректность содержания страницы.

С помощью этого шаблона можно запускать проверки с разных хостов, делать оповещения на основе данных двух и более проверок. В общем, удобная штука, если вы реально используете веб проверки и опираетесь на них. Базового функционала сильно не хватает.

#zabbix #website
👍26👎2
​​Subspace - простой и функциональный WireGuard VPN GUI. Ещё год назад получал рекомендацию посмотреть на него, когда публиковал информацию о другой веб панели. По факту эта выглядит намного функциональнее и удобнее того, что видел ранее.

Основное отличие от многих подобных бесплатных панелей управления - наличие Single Sign-On (SSO) на базе G Suite и Okta. Всё остальное плюс-минус как у всех:
- добавление клиентов и конфигов для них, в том числе с помощью QR кодов
- удаление и отключение удалённых клиентов

Ставится и работает Subspace через Docker, так что проблем с этим никаких нет. Коротенькая инструкция в репозитории присутствует. Из коробки поддерживает сертификаты от Let's Encrypt. Может работать как Standalone веб сервер, так и за прокси. Так что это решение из разряда купить минимальную VPS и запустить на ней свой VPN с управлением через браузер. Можно настроить и отдать кому-нибудь в пользование.

В общем, шутка полезная, рекомендую. Пора уже мне себе поставить Wireguard. Я всё по старинке VPN на базе OpenVPN делаю. И личные, и рабочие. Очень нравится пушить маршруты клиентам. Жить без этого не могу.

Исходники - https://github.com/subspacecloud/subspace

#wireguard #vpn
👍50👎3
​​У меня свежие новости по поводу Zabbix. Недавно я упоминал про то, что компания по прежнему анонсирует вебинары на русском языке. Вчера я записался и посмотрел плановый вебинар: "Установите и настройте Zabbix за 5 минут". Выкладываю презентацию, которой поделился лектор.

В процессе выступления отдельно было анонсировано обучение, его стоимость. Рассказано про то, как получить платную тех. поддержку, куда обращаться и т.д. Как я понял, Zabbix так или иначе будет работать на рынке РФ. Вебинар длился ровно час. Была подробно рассмотрена тема с примерами. Автор в процессе развернул систему двумя способами и показал, как с ней работать. Тема чисто для новичков.

Ну и чтобы два раза не вставать, ещё немного информации про Zabbix. Я писал о том, что у Zabbix появился готовый шаблон для мониторинга TLS сертификатов. Возникла новая задача по настройке мониторинга, и я решил попробовать этот шаблон. Он абсолютно неюзабелен, если вам нужно мониторить сертификаты более одного сайта.

Шаблон прикрепляется к хосту. Жёстко привязан единственным макросом к одному URL сайта. Проверить два домена с его помощью нельзя. Более того, шаблон и скопировать так просто не получится, потому что все айтемы в шаблоне тоже без привязки к домену. У вас в двух шаблонах будут айтемы с одинаковыми именами. Чтобы всё это работало придётся в каждом шаблоне вручную поменять все айтемы и триггеры к ним, либо крепить каждый шаблон к разным хостам. В реальности это вообще неюзабельно, если доменов больше одного. Пришлось вернуться к дедовским методам через скрипты. Успешно настроил за 5 минут для любого количества доменов.

И напомню про мой шаблон мониторинга делегирования доменов с автообнаружением через сервис Whois API. Работает отлично, настраивается легко. Постоянно пользуюсь именно им для мониторинга делегирования. Из минусов только отсутствие поддержки некоторых экзотических зон. Зато очень простая и быстрая настройка на любое количество доменов, которое задаётся через макрос. И всё это выполняется на сервере, без скриптов.

#zabbix
👍40👎4