ServerAdmin.ru – Telegram
ServerAdmin.ru
31.6K subscribers
890 photos
57 videos
23 files
3.02K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru

Ресурс включён в перечень Роскомнадзора
Download Telegram
🎥 Вебинар по Linux: Docker Compose: многоконтейнерные приложения и инфраструктура
Как объединить контейнеры в единую систему и управлять ими как одним сервисом.

На вебинаре вы узнаете:
- Что такое docker-compose и зачем он нужен.
- Как описать инфраструктуру в YAML-файле и запустить всё одной командой.
- Как связать между собой базы данных, backend и frontend.
- Как использовать сети, тома и переменные окружения для гибкой настройки окружения.

В результате вебинара вы:
- Научитесь создавать и запускать многоконтейнерные проекты.
- Сможете описывать инфраструктуру в коде docker-compose.yml).
- Поймёте, как связать несколько сервисов и наладить их взаимодействие.
- Получите базу для перехода к оркестрации контейнеров (Kubernetes, Nomad и др.).

🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Basic"

👉 Для участия зарегистрируйтесь: https://clck.ru/3Qkgv9

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍8👎5
Расскажу про ещё одну функциональность на базе Nextcloud - приложение Passwords на её основе. У меня был цикл заметок на тему хранения паролей. Этот продукт хорошо её его дополняет, так как подходит и для хранения личных паролей, и для совместного использования.

Приложение Passwords устанавливается как и все остальные приложения из магазина Nextcloud. Так что каких-то сложностей и затруднений с установкой быть не должно. Ставим Nextcloud, потом необходимые приложения. После установки у вас появится отдельный раздел в интерфейсе для работы с паролями.

📌 Основные возможности Nextcloud Passwords:

▪️Личное или совместное использование паролей с другими пользователями Nextcloud.
▪️Проверка утечки паролей через публичные сервисы, типа "Have I Been Pwned".
▪️Пароли можно раскладывать по папкам и метить тэгами.
▪️Есть расширение для браузеров для автозаполнения, мобильные и десктопные приложения.
▪️Автоматический учёт повторяемости и срока давности пароля, если он задан.
▪️Умеет подтягивать иконки сайтов в паролях для них.
▪️По заявлению разработчика, пароли на сервере зашифрованы и расшифровываются перед передачей клиенту. Используется встроенное шифрование Nextcloud (Nextclouds integrated encryption functionality).
▪️Хранится история изменений паролей. Это, кстати, полезная функциональность. Я иногда вручную сохраняю старые пароли.
▪️Можно ограничить время доступа к паролю других людей, разрешить или запретить им менять пароль и самим управлять доступом. Все расшаренные тобой или для тебя пароли видны в отдельных разделах.
▪️Можно задать мастер-пароль или 2FA аутентификацию.
▪️Есть бэкап/восстановление паролей из приложения и обратно. Форматы: встроенный, csv, excel. Есть импорт паролей из Chrome.
▪️Пароль можно передать в виде QR кода.

📌 Минусы, которые заметил:

Приложения и расширения все так себе. Выглядят как кустарные поделки, хоть и работают, как и многое в NC.
Внешний вид как и везде в Nextcloud. Мне лично не нравится. Русский язык корявый.

В целом функциональный софт. Особенно, если вы уже используете Nextcloud и он не вызывает у вас какого-то отторжения. Я лично его не очень люблю, хоть и отдаю должное возможностям, которые он предоставляет. Ничего лучше забесплатно нет, поэтому Nextcloud и завоевал такую популярность.

Устанавливать Nextcloud только для хранения паролей жирновато. А вот если уже используете его для других задач, то можно пользоваться. Если не знали, то рекомендую обратить внимание. Для совместной работы удобно сделано.

Аналоги:

▪️Vaultwarden
▪️Bearpass
▪️Bitwarden
▪️TeamPass
▪️Syspass
▪️Passbolt
▪️Psono
▪️KeePassXC

Наиболее популярный менеджер паролей - Vaultwarden. Если подбираете себе что-то подобное, то рекомендую обратить внимание именно на него. BearPass - российская разработка с бесплатной версией на 5 пользователей. Исходники открыты ☝️.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#password #nextcloud
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56👎2
Наконец-то ребята из контейнерной платформы “Штурвал” прислушались к сообществу и сделали альтернативу бесячей форме на сайте для получения community-лицензии. Теперь ее можно получить через бота в телеге: @l4_helper_bot.
Может ещё и Open-Source-версию сделают?

Реклама ООО «Лаборатория Числитель» ИНН 9731042193 erid: 2W5zFGMWdSY
1👎42👍11
Ниже будет простая информация на тему шифрования данных. Вспомнил про это, когда меня один знакомый спросил, как ему зашифровать систему на арендованной VPS, чтобы хоть как-то защитить личные данные, которые там будут храниться.

Зашифровать всю систему на арендованной виртуалке, раскатанной по шаблону хостера - задача хлопотная и чаще всего не имеет большого смысла. Зачем шифровать всю систему? Обычно достаточно зашифровать только данные. А для этого можно создать виртуальный диск, зашифровать только его и примонтировать к системе. Всю приватную информацию хранить только там. Ему это просто в голову не пришло, так как до этого он сам создавал виртуалки и шифровал их целиком.

Причём подход этот работает примерно одинаково и в Linux, и в Windows. Эта функциональность уже есть в ядре. Покажу, как это примерно может выглядеть. Для начала Linux. Ставим набор утилит:

# apt install cryptsetup

Создаём виртуальный диск:

# dd if=/dev/zero of=~/crypt.img bs=1M count=1024 status=progress

Шифруем его:

# cryptsetup -y -v luksFormat ~/crypt.img

Вам нужно будет подтвердить команду, написав YES заглавными буквами. Затем ввести парольную фразу. Открываем зашифрованный образ и присваиваем любое имя, например, crypt:

# cryptsetup luksOpen ~/crypt.img crypt

Появится диск /dev/mapper/crypt, с которым можно работать как обычно. Создаём файловую систему и монтируем:

# mkfs.ext4 /dev/mapper/crypt
# mkdir -p /mnt/crypt
# mount /dev/mapper/crypt /mnt/crypt

Всё, с шифрованным диском можно работать, как с обычным. После перезагрузки нужно будет вручную его открыть через luksOpen и смонтировать. Можно это автоматизировать через файл с секретом, но тогда и особого смысла в шифровании не будет.

В Windows всё примерно то же самое, только в качестве шифрования используется BitLocker. Выполнить создание диска проще всего через оснастку Управление компьютером. Открываем её и переходим в Управление дисками ⇨  Дополнительные действия ⇨ Создать виртуальный жёсткий диск.

Указываете все необходимые параметры и создаёте файл с виртуальным диском. Потом тут же в оснастке выполняете его инициализацию, создаёте простой том и назначаете имя диска.

После этого переходите в Этот (давно уже не Мой) Компьютер, выбираете подключенный виртуальный диск, жмёте правой кнопкой мыши и выбираете Включить BitLocker. Дальше указываете пароль, файл для парольной фразы и дожидаетесь окончания шифрования.

Такие вот простые способы хранить данные в зашифрованном виде. Не требуется делать каких-то потенциально опасных для системы действий. Устанавливать дополнительный софт. Шифруется только то, что действительно нужно шифровать. Выбираете эти данные сами.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍128👎2
Что делать малому бизнесу при кибератаке: инструкция

Атакуют не только большие и известные компании.

Малый бизнес — удобная цель для шифрования: защита часто слабее, чем в крупных компаниях, а ущерб относительно масштабов бизнеса оказывается сопоставимым.

В случае атаки бизнес‑процессы останавливаются: невозможно выставлять счета, вести продажи, работать с клиентами, платить зарплаты. Каждый час простоя приносит финансовые потери.

Эксперты BI.ZОNE написали инструкцию, что делать и чего делать нельзя, когда компьютер требует выкуп. Читайте по ссылке.
👍18👎4
В стандартных репозиториях Debian, да и многих других дистрибутивов давно живёт небольшая и неприметная утилита grc, которая умеет подкрашивать терминал для популярных утилит и типовых логов. Использовать её очень просто, ничего запоминать не надо.

# apt install grc

И теперь можно подсвечивать почти все типовые действия в консоли:

# grc ss -tulnp
# grc ps axf
# grc ping ya.ru
# grc cat /var/log/syslog
# grc tail -f /var/log/syslog

На картинках ниже примеры того, как это выглядит. Вроде и ничего особенного, но глазу приятнее и в целом более наглядно при анализе информации. А главное запоминать ничего не надо. Никаких ключей, настроек и т.д. Просто добавляете перед командой grc и всё. При желании, можно алиасы добавить.

Причём в Debian для алиасов уже всё настроено. Достаточно в в файле /etc/default/grc указать параметр:

GRC_ALIASES=true

После этого активируется файл конфигураций /etc/profile.d/grc.sh и подсветка будет активирована для добавленных туда утилит.

Некоторые современные SSH клиенты сами умеют подкрашивать некоторые строки. Например, в MobaXterm по умолчанию по шаблонам есть подсветка некоторых элементов: подсветка IP адресов, слов error, warn и т.д. Но я обычно это отключаю, что видеть исходный терминал так, как он есть.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#linux #terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍164👎3
Новые сервисы для надежности вашей инфраструктуры 🔗

Облачный провайдер Cloud․ru выпустил три сервиса в общий доступ на платформе Cloud․ru Evolution. Используйте их, чтобы повысить защиту ваших ресурсов.

➡️Evolution Load Balancer v2 помогает быстро и стабильно распределять нагрузку, работая сразу в нескольких зонах доступности. С этим сервисом вы можете быть уверены в стабильности работы своих систем, даже в случае сбоев в одной из зон.

➡️Evolution Agent Backup создает резервные копии виртуальных машин из облаков сторонних провайдеров, экономя место и время благодаря полным и инкрементальным копиям.

➡️Evolution Disaster Recovery обеспечивает быстрое восстановление работы IT-систем при сбоях или киберинцидентах.


А еще вы можете бесплатно протестировать Evolution Container Security — сервис, который помогает выявлять проблемы безопасности на всех этапах жизненного цикла контейнерных приложений.

Все сервисы работают с поддержкой 24/7, гарантированным SLA и возможностью масштабирования нагрузки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎2
Рассказываю, как выполнить важную базовую настройку, которую я обычно делаю на всех серверах. Речь пойдёт про отправку системной почты пользователя root через внешний почтовый сервер. Для этого можно использовать любой smtp клиент, например ssmtp или msmtp.

Я обычно использую в этой роли Postfix, потому что хорошо его знаю, плюс он позволяет в случае необходимости делать расширенные настройки, которые иногда нужны. Например, заменять заголовки, использовать разные сервера для отправки, блокировать отправку по разным направлениям, разрешая только одно и т.д.

Если Postfix не установлен, то надо поставить:

# apt install postfix

Сохраняем на всякий случай стандартную конфигурацию и заменяем своей:

# cp main.cf main.cf.orig

Содержимое main.cf:

relayhost = mail.zeroxzed.ru:465
smtp_sasl_auth_enable = yes
smtp_sasl_security_options =
smtp_tls_CAfile = /etc/ssl/certs/Entrust_Root_Certification_Authority.pem
smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_tls_session_cache
smtp_tls_session_cache_timeout = 3600s
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_generic_maps = hash:/etc/postfix/generic

Здесь достаточно поменять адрес сервера и порт mail.zeroxzed.ru:465 на свои. Создаём файл sasl_passwd, где будут храниться данные для аутентификации. Формат такой:

mail.zeroxzed.ru servers@zeroxzed.ru:password123

◽️mail.zeroxzed.ru - имя почтового сервера, такое же как в параметре relayhost
◽️servers@zeroxzed.ru:password123 - почтовый ящик и пароль от него

Файл generic имеет следующий формат:

root servers@zeroxzed.ru

Здесь мы указываем, что в письмах отправителя root меняем на servers@zeroxzed.ru. Это нужно для того, чтобы не было проблем с доставкой. Если у вас имя сервера имеет вид srv.local, то без этой замены отправитель будет root@srv.local. С таким отправителем вашу почту большинство серверов не примут, ответив что-то в духе: "Sender address rejected: Domain not found". А почтовая служба Яндекса в обязательном порядке требует, чтобы имя пользователя для аутентификации совпадало с адресом отправителя, иначе письмо не будет отправлено.

Вы можете для каждого сервера делать отдельный почтовый ящик, либо использовать один и тот же. Я обычно использую один и тот же, чтобы не плодить лишние сущности. Но с разными ящиками более гибкие настройки могут быть. Я различаю сервера по имени сервера в теме письма, а отправитель везде один.

Формируем на основе текстовых файлов локальные базы данных, с которыми будет работать Postfix, и перезапускаем его:

# postmap /etc/postfix/generic /etc/postfix/sasl_passwd
# systemctl restart postfix

Проверяем отправку:

# echo "Test body message." | mail -s "$(hostname)" zeroxzed@gmail.com

Письмо нормально улетело в Gmail. В теме письма - имя сервера, в отправителе - root <servers@zeroxzed.ru>.

Теперь сделаем так, чтобы локальная почта, адресованная пользователю root, отправлялась куда-то на внешний ящик. Для этого добавляем в /etc/aliases:

root: root@zeroxzed.ru

И обновляем базу алиасов:

newaliases

Проверяем:

# echo "Test body message." | mail -s "$(hostname)" root

В ящик root@zeroxzed.ru должно прийти письмо от root <servers@zeroxzed.ru>.

Теперь все системные уведомления для root будут отправляться в этот ящик. Проверим на каком-нибудь задании crontab с ошибкой. Для этого создадим такое ошибочное задание на выполнение несуществующей команды:

# crontab -e

Добавляем задачу:

* * * * * /usr/bin/command-not-found

Сохраняем и ждём минуту. Получаем на почту ошибку выполнения задания cron. Тема письма будет примерно такая: "Cron <root@srv-web01> /usr/bin/command-not-found". По имени сервера srv-web01 можно сделать правило фильтрации.

С такими настройками, к примеру, кроны с rsync и ключами -v или --progress шлют вывод rsync на почту. Удобно бегло посмотреть, что там куда копируется, или увидеть ошибки, если есть.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍138👎2
🎥 Вебинар по Linux: Docker в продакшене: сборка образов, безопасность и CI/CD
От локальных контейнеров — к стабильным, безопасным и воспроизводимым сборкам в продакшене.

На вебинаре вы узнаете:
- Как писать эффективные Dockerfile и собирать собственные образы.
- Как минимизировать размер образов и управлять слоями.
- Как работать с приватными реестрами и хранить секреты.
- Как интегрировать Docker в CI/CD и управлять версиями приложений.

В результате вебинара вы:
- Освоите сборку и оптимизацию Docker-образов.
- Сможете создавать безопасные и воспроизводимые контейнеры.
- Поймёте, как интегрировать Docker в процесс деплоя.
- Получите уверенность в работе с контейнерами в продакшене.

🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"

👉 Для участия зарегистрируйтесь: https://clck.ru/3QnorN

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍6👎3
Сисадминская баллада
tbgazeta
Подписчик поделился песней про сисадмина, которую я ранее не слышал. Мне понравилась. Такая лёгкая, чиловая песенка с простеньким текстом, поэтому решил поделиться. Чижа мне напомнила.

Такие сейчас можно создавать с помощью нейросетей. Главное текст написать, а всё остальное и в разных вариациях можно оформить автоматически. Я уже слышал такие самодельные песни от знакомых. Да что там песни, сейчас уже и полноценные клипы можно снимать на свои стихи. Интересные времена нас ждут.

Для тех, кто не знает, напомню, что у меня есть отдельный канал с тематической музыкой и некоторыми шутками. Я его специально не веду, а использую просто как хранилище материала. Музыку оттуда регулярно слушаю сам. Много хороших песен, а в Telegram их удобно слушать. Достаточно просто музыку в группу отправлять, она автоматом в общий плейлист группы попадает.

https://news.1rj.ru/str/srv_admin_humor

Если знаете что-то прикольное по этой теме, поделитесь в комментариях. Пополню коллекцию. Давно уже ничего нового не добавлял, потому что и так собрал всё самое популярное.

#музыка
👍28👎7
Как обычно в выходной решил затронуть смежную тематику, которая тем не менее касается каждого из нас. Не стал ждать для этого подходящего дня, а то может стать уже неактуальным в связи со скоростью последних лет в плане принятия ограничений и запретов, решил написать сегодня. Запретов с каждым днём все больше, как и налогов, всевозможных сборов.

Россиянам запретят выходить в интернет с самостоятельно собранных компьютеров

Самостоятельно собранные компьютеры вскоре лишатся права выхода во всемирную информационно-телекоммуникационную сеть «Интернет» – соответствующее постановление готовят в Минцифры. По мнению чиновников, подобные «самодельные» ПК не имеют необходимой сертификации, а следовательно, могут быть опасными как для своих владельцев, так и для других пользователей сети.
....
«Аналогия очень простая – точно так же, как нельзя выпускать на дороги самодельные автомобили, нельзя и выпускать в интернет самодельные компьютеры. Потому что подобные системные блоки – это всегда вирусы, отсутствие контроля и прочие опасности, – поясняет источник в рабочей группе. – Любой компьютерный специалист, который хоть раз работал с такими самособранными блоками, подтвердит, что их даже открывать без респиратора нельзя, такое там внутри творится... Это вопрос общей безопасности».


Что-то упомянутые компьютерные специалисты немного оторваны от жизни. Я тоже как-то писал, что лучше готовый системник, чем самосбор, но аргументация у меня была другая. А тут наверное рекомендованные бренды подготовят и им выдадут все разрешения.

Что думаете по этому поводу? Дойдём до такой жизни?

#юмор
👍37👎12