ServerAdmin.ru
31.3K subscribers
670 photos
55 videos
22 files
2.87K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru

Регистрация в РКН: https://vk.cc/cG1Urj
Download Telegram
Для передачи файлов между устройствами существует огромное количество разных способов. В локальной сети отлично работает LocalSend. Я постоянно пользуюсь дома. За пределами локалки через интернет можно передавать файлы через облачные диски. Я использую Яндекс.Диск, но это долго и не очень удобно. Для небольших файлов можно использовать Telegram. Это удобный передатчик файлов, но не всё туда хочется грузить, так как останется навечно.

Расскажу про ещё один простой и безопасный способ передачи своих файлов - croc. Это сервис, который можно поднять у себя и безопасно передавать файлы через интернет в шифрованном виде. То есть вы полностью будете замкнуты на свою инфраструктуру. В репозитории скудное описание и если следовать только ему, то использование croc не кажется удобным. Я с ним немного поразбирался и настроил всё так, чтобы было удобно. Сразу показываю итоговый вариант.

Croc - одиночный бинарник, который может работать и как клиент, и как relay сервер. Если вы не настроите свой relay, то croc будет работать через свой – croc.schollz.com.

Берём любую VPS в интернете, настраиваем доменное имя и скачиваем туда croc. Можно автоматом загрузить:

# curl https://getcroc.schollz.com | bash

В macOS, Windows, Arch, Fedora, Gentoo и даже Freebsd croc есть в стандартных репах. Для Debian/Ubuntu почему-то нет.

Показываю systemd unit для запуска croc relay. Обращаю внимание на переменную CROC_PASS=serveradmin. Это пароль для доступа к relay, чтобы пользоваться им могли только вы.

# cat /etc/systemd/system/croc-relay.service

[Unit]
Description=Croc Relay Server
After=network.target

[Service]
Environment="CROC_PASS=serveradmin"
ExecStart=/usr/local/bin/croc relay
Restart=on-failure
User=nobody
Group=nogroup

[Install]
WantedBy=multi-user.target

Теперь ставим клиент на любое устройство. Он есть под все популярные системы, в том числе Android. Живёт приложение в F-Droid. Разработчик сторонний, не автор croc.

Прежде чем начнём передавать файлы, переведём croc в режим работы classic. В нём можно передавать парольные фразы в виде ключей запуска. Это небезопасно, если системой пользуется кто-то ещё, так как ключи можно посмотреть в описании запущенного процесса. В данном случае это некритично, так как мы запустим процесс с ключами ровно один раз и сразу запишем их в конфигурационный файл, чтобы не вводить каждый раз.

# croc --classic
# croc --remember --relay 339127.simplecloud.ru --pass serveradmin send --code serveradmin /file

◽️--relay 339127.simplecloud.ru - адрес моего сервера с релеем
◽️--pass serveradmin - пароль доступа к релею
◽️--code serveradmin - кодовая фраза, которой шифруются передаваемые данные
◽️/file - файл, который передаю, можно передать сразу директорию

Ключ --remember позволяет записать все используемые параметры в конфиг ~/.config/croc/receive.json. Теперь можно просто написать:

# croc send /file

После запуска передачи в консоли увидите строку для клиента:

CROC_SECRET="serveradmin" croc --relay 339127.simplecloud.ru --pass serveradmin

Идём на другую Linux машину и выполняем там команду, добавив и туда ключ --remember:

# croc --classic
# CROC_SECRET="serveradmin" croc --remember --relay 339127.simplecloud.ru --pass serveradmin

Параметры тоже будут сохранены и в следующий раз файл можно принять так:

# croc

В таком виде этой штукой пользоваться уже удобно. Я ставил клиента на Windows, пробовал передавать файлы. Нормально работает, конфиг сохраняет. В приложении на Android параметры нужно будет задать через GUI.

В целом удобное приложение, замыкающее передачу файлов через интернет полностью на вашу инфраструктуру. Настраивается легко. Там есть ещё некоторые параметры, которые можно поменять. Проект старый, довольно популярный (30.4k звёзд), автор его поддерживает.

🌐 Сайт / Исходники

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#fileserver
👍103👎2
Небольшая техническая информация для тех, кто может быть не знал или просто не задумывался о практической разнице между Wi-Fi 2,4 ГГц и 5 ГГц. В городе обычно выставляешь ту частоту, что меньше забита, чтобы получить более стабильное и скоростное соединение. И выбирать зачастую не приходится. О максимальных скоростях этих частот можно только мечтать. Там что получится, то и получится.

Я настраивал точку доступа у себя в деревянном доме, где рядом вообще нет ни одной Wi-Fi сети. Первый раз оказался в такой ситуации, настраивая Wi-Fi роутер. Можно выбирать любые подходящие настройки. Частота 5 ГГц даёт более высокую скорость, но хуже покрытие. Роутер на ней не покрывает весь дом. В крайних точках связь нестабильная и отваливается.

А 2,4 ГГц имеет более низкую скорость, но лучше преодолевает препятствия и уверенно покрывает весь дом. Ставил точку в один конец дома и уверенно принимал сигнал в дальней комнате на втором этаже. Я эту частоту и оставил, так как Wi-Fi нужен редко для доступа в интернет, который всё равно медленнее. Во все стационарные места я провёл кабели.

Причём с кабелем я ошибся. На момент покупки просто не знал об одном нюансе. Купил какой-то дорогой экранированный кабель, но он у меня не заземлён. Может ещё и заморочусь, но пока заземления нет. Без заземления экранированный кабель работает хуже, чем обычный. Так что если не планируете заземлять свой utp кабель, не покупайте с экраном.

#железо #wifi
👍119👎9
Я уже когда-то давно упоминал про любопытный сайт, где простыми словами описываются различные уязвимости веб приложений:

Hacksplaining ⇨ Lesson Library

На текущий момент сайт доступен только через VPN. Не знаю, кто и за что блокирует, но не суть. Там есть раздел, где наглядно описаны и на примерах показаны уязвимости и как их эксплуатируют. К некоторым реализованы интерактивные действия, где вы сами поучаствуете во взломе. Сделано необычно и интересно, всё описано простыми словами.

Даётся минимум теории по выполненным шагам. Но в целом всё понятно. Как говорится, вместо тысячи слов. Проще один раз сделать самому и всё понять. Посмотрите на описание SQL Injection, и сразу поймёте о чём я говорю. Также рекомендую как минимум посмотреть наиболее популярные уязвимости:

▪️Cross-Site Scripting
▪️Command Execution
▪️Directory Traversal
▪️File Upload Vulnerabilities

Из последних нововведений - описание нескольких примеров уязвимостей искусственного интеллекта, доступного публично. Из него, оказывается, можно вытянуть информацию, которая не должна быть доступна широкому кругу лиц. Я об этих вещах раньше не слышал и даже не задумывался. Например, из модели можно вытянуть реальные данные, на которых она обучалась, или заставить её выполнить код из загруженного документа. Это при условии, что её заранее не защитили от этих вещей.

Ресурс будет в первую очередь интересен разработчикам, так как там наглядно показано, как не надо писать код или настраивать ИИ. Админам и девопсам будет просто полезно посмотреть, как обычно ломают веб ресурсы, ИИ, и за какие промахи можно бить по рукам разработчиков. Да и просто интересно ознакомиться для общего образования. Платить не надо, всё бесплатно.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#security #обучение
👍134👎2
Последнее время всевозможные блокировки стали капитально напрягать 😡Причём зачастую не знаешь, кто и за что блокирует, соответственно, сразу не понятно, какие меры надо принимать.

Например, у меня через проводной интернет Ростелеком иногда не работает что-то одно, через 4G от Tele2 не работает другое, через Yota не работает третье. Начинаешь всем этим жонглировать, меняя подключения. Причём не работают иногда российские сайты, или точнее сайты на русском языке в домене ru, так как в интернете принадлежность к стране условная.

Если не помогает, то в ход идут VPN. Сначала использую подключение через российских хостеров, где арендуются VPS. Через них частенько нормально работает Cloudflare, хостер Hetzner и ресурсы на нём или Youtube. Не у всех, но иногда может повезти. Если не помогает, переключаюсь на иностранные хостинги.

Вчера не смог установить расширение в Visual Studio Code. Тупо не ставится и всё. Не знаю, кто, что и где блокировал. Переподключаться не хотелось, так как слетели бы открытые подключения. Вышел из ситуации ручной установкой расширения. Для тех, кто не знает, да и для себя, чтобы не забыть, напишу, как это сделать.

Ищите нужное расширение в магазине. У расширений есть своя страничка, где почти всегда есть ссылка на репозиторий с исходным кодом. Мне не попадалось ни одного расширения без исходного кода. В репозитории в релизах обычно есть возможность скачать расширение в формате .vsix.

Скачиваете этот файл, идёте в VS Code, открываете вкладку Extensions. В левом верхнем углу жмёте на три точки и выбираете Install from VSIX. Ну и ставите расширение.

Кому интересно, я когда-то давно писал, как использую VSCode. Информация старая, но актуальнее ничего нет. Давно запланировал записать серию коротеньких роликов по работе с VSCode, но так руки и не дошли. Надеюсь получится реализовать.

Для тех, кто только будет пробовать VSCode и с ним ещё не знаком, ставьте сразу форк VSCodium. Это community версия VSCode с вырезанной телеметрией и брендированием Microsoft. Поддерживает все расширения для VSCode. У меня так руки и не дошли на него переехать.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#vscode
1👍126👎3
Я анонсировал ранее подборку сайтов IT блогеров со статьями на различные темы, связанные с настройкой и эксплуатацией IT систем. Собралось небольшое сообщество авторов. Полный список сайтов будет в конце. А пока анонс новых статей тех авторов, кто согласился участвовать и прислал свои материалы.

🔥 ShellGPT — ИИ ассистент в вашем терминале Linux
Подробная статья с множеством примеров, где ИИ анализирует конфигурацию сервера, ставит пакеты, пишет код или выполняет какие-то ещё действия. Материал большой и интересный, но где реально всё это можно применять, не совсем понимаю. На рабочие же машины не будешь это ставить. А в таком случае всё равно придётся переносить туда-сюда конфиги, логи, итоговые решения. И смысл интеграции ИИ в консоль теряется.

Что такое Command & Control server? Рассмотрим на примере лучшего С2 — Adaptix Framework
Вообще не знал о существовании такого рода продуктов. От меня далека эта тематика. Было интересно почитать. Если кратко, речь идёт про ПО, которое управляет агентами на взломанных системах, куда их удалось установить.

Как отслеживать C2 инфраструктуру c помощью Shodan и Censys
Косвенное продолжение предыдущей темы с C&C, только теперь автор с помощью Shodan и Censys ищет доступные через интернет C&C сервера.

WireGuard MikroTik сервер
Подробная статья по настройке WireGuard-сервера на MikroTik для доступа удаленных пользователей к корпоративным ресурсам. 

Пишем универсальный скрипт проверки доступности хостов
Описание большого скрипта для мониторинга доступности хостов, сайтов, открытых портов с логированием, который можно запускать как службу systemd. После прочтения вспомнилась песенка НТР - Костыль и велосипед, хоть она и про другое, программистское.

Obsidian — Прогрессивный инструмент для ведения заметок на ПК и смартфоне
Обзор, как мне кажется, самого популярного бесплатного (❗️исходный код закрыт) решения для ведения текстовых заметок. К нему есть куча плагинов, обзоров, рекомендаций по ведению заметок и т.д. Если бы я сейчас выбирал что-то подобное, то наверное на нём бы остановился. Автор привёл пример своих плагинов, которые использует.

Подключение OpenWrt к OpenConnect серверу
Пример настройки подключения роутера с прошивкой OpenWrt к VPN серверу OpenConnect.

Если кто-то хочет присоединиться к этой подборке, то пишите мне в личные сообщения. Пока список выглядит так:

▪️https://r4ven.me
▪️https://wiki-it.ru
▪️https://www.gurin.ru
▪️https://sysadminhub.ru
▪️https://devopslife.ru
▪️https://bite-byte.ru
▪️https://desoft.ru
▪️https://www.pc360.ru
▪️https://bafista.ru
▪️https://it-experience.ru
▪️https://blogadminday.ru
▪️https://marukhin.ru
▪️https://blog.mons.ws
▪️https://lytkins.ru
▪️https://sysops.host

#статьи
1👍60👎2
Недавно из комментариев узнал про систему RuSIEM. Она относится к классу продуктов SIEM (Security Information and Event Management). Я в целом далёк от темы безопасности и связанным с этим софтом, так как это отдельное направление в IT. Эта система привлекла меня тем, что у неё есть полностью бесплатная версия RvSIEM, которая занимается только сбором и обработкой логов, анализируя их на наличие содержимого, связанного с защитой и безопасностью.

Решение полностью российское, соответственно документация, весь интерфейс, все встроенные фильтры и отчёты полностью на русском, что упрощает эксплуатацию. Я немного разобрался с RvSIEM: развернул, посмотрел, что умеет и как работает. На первый взгляд неплохая система. Кратко расскажу, что конкретно она делает.

RvSIEM умеет принимать логи из различных систем: веб сервера, операционные системы (в том числе Windows), СУБД, почтовые сервера, шлюзы, сетевые устройства и т.д. Она их автоматически парсит, если используются стандартные шаблоны логов этих приложений и собирает по ним аналитику. Например, вычленяет из них IP адреса источников, информацию об учётных данных, если речь идёт о логине, статусы и критичности событий из логов приложений и т.д.

Всё это стекается в общее хранилище на базе Elasticsearch и ClickHouse, там анализируется и строятся отчёты. Например, можно вывести сквозной список всех IP адресов, с которых были подключения, которые не относятся к IP адресам РФ. Можно сделать отдельный отчёт по логинам RDP или в админку самой RvSIEM. Причём отчёты можно выгружать в различных форматах: PDF, DOCX, XSLX, CSV.

Есть стандартные преднастроенные фильтры и отчёты. Можно писать свои. То же самое и к парсерам относится. Используются grok фильтры для парсинга, как в Logstash. С ними нетрудно разобраться и распарсить свой формат логов. Я в своё время это освоил, когда надо было. Управление всё через веб интерфейс, в консоль ходить не обязательно.

Рассказываю, как я всё это установил. Пошёл на сайт и в разделе скачать оставил заявку. На следующий день мне прислали на почту мою учётную запись в ЛК с документацией всей системы RuSIEM. Там есть все ссылки и инструкции на загрузку. Используется общий установщик, а конкретно установку RvSIEM выбираешь при его запуске.

С установкой проблем не возникло, там всё просто. Инструкция на русском, сделал по ней. Хотя по сути там нужно просто скачать скрипт и запустить его. Дальше установщик всё делает сам. Он работает на базе ролей Ansible. Никаких лицензий потом получать не надо.

Дам одну существенную рекомендацию по настройкам Elasticsearch. Он по умолчанию съедает всю оперативную память и его прибивает OOM Killer. У меня было 4GB памяти, сделал 8GB, не помогло, сделал 12GB - тоже не помогло. Elasticsearch регулярно падал, хотя в тестовой системе нагрузки никакой не было. Мне это надоело и я в файл /etc/elasticsearch/jvm.options.d/rusiem.jvm.options добавил настройки:

-Xms4g
-Xmx4g

Они ограничивают потребление в 4GB, что для небольшой нагрузки достаточно. После этого система стала стабильно работать.

RvSIEM умеет собирать логи разными способами. В основном это syslog, NetFlow и свой агент, в том числе для Windows. То есть настройка простая. Например, в Angie можно напрямую отправить логи в RvSIEM в формате syslog:

access_log syslog:server=10.20.1.9:5014,facility=local7,tag=angie,severity=info
error_log syslog:server=10.20.1.9:5014,facility=local7,tag=angie,severity=info

Основное ограничение бесплатной версии - 500 EPS (events per second). Не знаю, что тут конкретно имеется ввиду. Наверное, суммарное количество строк логов в секунду.

Для бесплатной системы функциональность более чем. Не знаю, есть ли у кого-то что-то лучше. Да и в целом мне понравилась система. Довольно быстро разобрался, развернул, посмотрел, как работает. Особых проблем не возникло. Попробуйте, если вам нужен такого рода продукт.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#logs #security #отечественное
2👍126👎10
🔝 ТОП постов за прошедший месяц. Все самые популярные публикации по месяцам можно почитать со соответствующему хэштэгу #топ. Отдельно можно посмотреть ТОП за прошлые года: 2023 и 2024.

Пользуясь случаем, хочу попросить проголосовать за мой канал, так как это открывает некоторые дополнительные возможности по настройке: https://t.iss.one/boost/srv_admin.

📌 Больше всего пересылок:
◽️Основная функциональность MC, которую использую (515)
◽️Debootstrap для запуска системы в системе (405)
◽️Простенький веб интерфейс для OpenVPN (358)

📌 Больше всего комментариев:
◽️TUI интерфейс ProxMenux для Proxmox (278)
◽️Бесплатные сертификаты для резюме (219)
◽️Переезд и обновление Zabbix Server с CentOS 7 до Rocky 8 (168)

📌 Больше всего реакций:
◽️Основная функциональность MC, которую использую (291)
◽️Использование SFTP и FISH в MC (261)
◽️Алиас в консоли для информации об IP (260)

📌 Больше всего просмотров:
◽️ Проблема с LA в LXC контейнерах Proxmox (8910)
◽️ Проблемы с доступом к репозиторию по ipv6 (8630)
◽️ Мой старый тестовый сервер (8570)

#топ
👍20👎2
Вчера вышло обновление Zabbix 7.4. Думаю, вы уже видели эту новость во многих каналах. Я захожу в веб интерфейс Zabbix и читаю его уведомления каждый рабочий день, практически без исключений, так что не мог пройти этой новости.

Не буду приводить подробный список всех нововведений. Прокомментирую основные, что лично мне показались интересными и полезными. Это не значит, что остальные нововведения менее значимы.

📌 Вложенные правила автообнаружения в шаблонах. Раньше был один уровень вложенности. Был какой-то список объектов мониторинга, для них автоматически создавались айтемы и триггеры. Например, список доменов и для них создавались айтемы с проверкой делегирования, доступности, TLS сертификата. Допустим, у домена нет сайта, соответственно, кроме делегирования проверять ничего не надо. Но при старой схеме айтемы для проверки доступности и сертификата всё равно создавались и давали ошибки. Теперь можно пройтись по доменам и там проверить свой список того, что нужно проверять. Где-то все три айтема сделать, а где-то только один.

Тема автообнаружения у Zabbix довольно сложная, нужно сильно погружаться, чтобы создавать такие шаблоны самому.

📌 Вложенные правила обнаружения хостов. Тут то же самое, что и с шаблонами. Теперь автоматически созданные хосты могут дальше сами у себя автоматически искать зависимые от них хосты и добавлять их.

Оба нововведения логичны и своевременны. Они упрощают мониторинг динамичных сред. Zabbix старается не отставать от современных тенденций, чтобы быть актуальным средством мониторинга. Со старой архитектурой это не так просто, но тем не менее, мне кажется, нормально получается, чтобы оставаться на плаву.

📌 Мастер создания хостов. По сути никакой новой функциональности не добавляет, просто упрощает новичкам управление системой. Теперь не сам прыгаешь по вкладкам и формам выбора, а тебя по ним ведут.

📌 Новый виджет - "Карточка элемента данных". Судя по всему это развитие виджета "Значение элемента данных". Я иногда использую такие виджеты, так что лишним не будет.

📌 Изменения веб интерфейса. Во время настройки виджета теперь сразу видны изменения, не нужно его сохранять. Это, конечно, упрощает настройку.

Добавлена новая палитра цветов, но, как я понял, для каждого элемента по прежнему нельзя самому выбрать цвет. Он выбирается автоматически из предложенной палитры. Я не знаю, зачем так сделано, но мне это не нравится. Иногда на графиках всё сливается в рамках одной палитры. Это вроде как красиво смотрится, но с практический точки зрения неудобно.

Способы оповещения пользователя вынесли в отдельное меню из общих настроек профиля, где они были в отдельной вкладке. Не теряйте.

🔥 Поддержка тем в супергруппах Telegram. Теперь можно без костылей настраивать уведомления в отдельные темы. Меня постоянно об этом спрашивали. Я сам в темы чатов не шлю оповещения, поэтому не разбирался с этим. Всегда по отдельным группам уведомления делил. Шаблон для вебхука нужно будет обновить вручную. Сам он не обновится.

📌 Поддержка многосайтовости в стандартном шаблоне мониторинга сертификатов через Zabbix agent 2. Наконец-то это сделали. Надоело свои костыли городить. Ждём то же самое для делегирования доменов.

Всё остальное не такое значительное. Хотя обратил внимание на один момент:

▪️Added support for TLS connection from web interface to Zabbix server

Не обращал на это внимание. Неужели до текущего момента веб интерфейс не умел взаимодействовать с сервером по шифрованному соединению? Я всегда ставлю веб интерфейс на сам сервер, поэтому никогда не задумывался об этом.

Список основных изменений с картинками
Полный список изменений

Напомню, что все изменения шаблонов, интеграций и способов оповещений автоматически не происходят после обновления сервера. Всё, что загружается и выгружается в yaml, надо обновлять вручную.

#zabbix
👍69👎3
📊 Год назад делал опросы в канале на тему использования операционных систем на рабочих машинах и серверах. Будет интересно посмотреть на результаты спустя год. Ниже будут несколько опросов. Через 2 недели я подведу итоги и сделаю отдельную публикацию. Посмотрим на изменения по сравнению с прошлым годом.

Я сознательно не делаю возможность отдать голоса за несколько вариантов, хотя понимаю, что у кого-то может быть и то, и другое, и третье. Неудобно сводить и сравнивать результаты. Хочется всё же увидеть разделение в %% от 100. Выберите то, что вам наиболее подходит. Например, если у вас два ноута - с Windows и Linux, выберите то, что больше нравится, где больше времени проводите. Если есть сервера разных систем, выбирайте ту, которой больше установлено.

#опрос
1👍25👎2
1️⃣ Какая основная операционная система установлена на вашем рабочем компьютере или ноутбуке?
Anonymous Poll
65%
Windows 💻
24%
Linux 🐧
10%
MacOS 🍏
1%
Другая
👍30👎4
2️⃣ Под вашим управлением больше всего серверов какой операционной системы?
Anonymous Poll
32%
Windows 💻
67%
Linux 🐧
1%
*BSD 👹
1%
Другая
👍25👎3
3️⃣ Если на серверах у вас ОС на базе Linux, то в основном какой это дистрибутив?
Anonymous Poll
40%
Debian 🖥
35%
Ubuntu 🖥
11%
Форк RHEL (Rocky, Alma, Oracle и т.д.)
11%
Один из российских дистрибутивов
4%
Другой
👍25👎2
4️⃣ Если дистрибутив на базе Linux российский, то какой именно?
Anonymous Poll
41%
Astra
19%
Alt
1%
Rosa
17%
Red OS
1%
Calculate
21%
Другой
👎68👍23
Делюсь с вами одним необычным сервисом. Не знаю, кому и где он может пригодиться на практике. Я его увидел несколько лет назад в комментариях, сохранил на память и только сейчас к нему вернулся.

https://dnsdumpster.com (сайт за CloudFlare)

Сервис рисует схему основного домена и всех известных поддоменов. Не знаю точно, откуда он их берёт, но скорее всего по списку выпущенных сертификатов. Именно он есть в публичном доступе. Также результат можно выгрузить в xlsx.

С помощью этого сервиса можно быстро оценить инфраструктуру какого-то домена или проекта. Ниже картинки на примере домена habr.com. Сразу видно основную структуру и то, что она вся закрыта защитой QRATOR, кроме одного домена promo.habr.com. Это что вообще такое 😳 Где хабр, и где промокоды?

Можете себя так периодически проверять, не торчит ли что-то лишнего наружу.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#dns #сервис
51👍174👎3