Архив автора: admin

Резервное копирование Mikrotik через Oxidized

Итак сегодня речь пойдет об инструменте в задачу которого входит выполнение централизованного резервного копирования конфигурационных файлов (те которые выполняются с расширением rsc) оборудования Mikrotik. Плюс инструмент умеет отображать разницу в изменениях, а делает он это через складирование изменений посредством системы контроля версий GIT. Я если честно давно искал такой инструмент и вот я воплотил свою задумку разобрав от и до все шаги по разворачиванию сервиса oxidized в систему Ubuntu 18.04 Server amd64. Узнал я о нем это просматривая опубликованные презентации посвященные Mikrotik, к примеру если через поисковую систему Google ввести «Автоматизируем бэкап — MUM — MikroTik»




Предварительные действия: На всех Mikrotik(ах) для которых Вы хотите осуществлять резервное копирование нужно сделать учетную записи с минимальными правами, к примеру только на чтение:




ekzorchik@srv-bionic:~$ ssh -l admin 172.33.33.22
 
[admin@MikroTik] > user add name=test password=Aa1234567 group=read
 
[admin@MikroTik] > quit




Connection to 172.33.33.22 closed.




ekzorchik@srv-bionic:~$




Шаг №1: Настраиваю систему





ekzorchik@srv-bionic:~$ hg clone --insecure https://ekzorchik@172.35.35.8/hg/dproject
 
ekzorchik@srv-bionic:~$ sudo ./dproject/default




Полученная текущая система с учетом моего скрипта настройки который я применяю в своей локальной сети:




ekzorchik@srv-bionic:~$ uname -a && lsb_release -a




Linux srv-bionic 4.15.0-43-generic #46-Ubuntu SMP Thu Dec 6 14:45:28 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux




No LSB modules are available.




Distributor ID: Ubuntu




Description: Ubuntu 18.04.2 LTS




Release: 18.04




Codename: bionic




ekzorchik@srv-bionic:~




Шаг №2: Устанавливаю пакет Oxidized в систему Ubuntu 18.04 Server amd64:




ekzorchik@srv-bionic:~$ sudo apt-get install ruby ruby-dev libsqlite3-dev libssl-dev pkg-config cmake libssh2-1-dev libicu-dev -y
 
ekzorchik@srv-bionic:~$ gem install oxidized oxidized-script oxidized-web




Fetching: asetus-0.3.0.gem (100%)




ERROR: While executing gem ... (Gem::FilePermissionError)




You don't have write permissions for the /var/lib/gems/2.5.0 directory.




ekzorchik@srv-bionic:~$ sudo gem install oxidized oxidized-script oxidized-web




Done installing documentation for charlock_holmes, rack, tilt, rack-protection, sinatra, emk-sinatra-url-for, temple, haml, htmlentities, puma, rb-fsevent, ffi, rb-inotify, sass-listen, sass, backports, rack-test, multi_json, sinatra-contrib, oxidized-web after 675 seconds




22 gems installed




ekzorchik@srv-bionic:~$




Шаг №3: Cоздаю пользователя oxidized, с правами которого будет запускаться система бэкапа:




ekzorchik@srv-bionic:~$ sudo useradd -m -p 712mbddr@ -s /bin/bash oxidized




На время даю права повышения привилегий, в конце заметки заберу.




ekzorchik@srv-bionic:~$ sudo usermod -aG sudo oxidized




Шаг №4: Создаю структуру запуска приложения oxidized




ekzorchik@srv-bionic:~$ sudo su - oxidized




oxidized@srv-bionic:~$ oxidized -v




0.26.1




oxidized@srv-bionic:~$




oxidized@srv-bionic:~$ whereis oxidized




oxidized: /usr/local/bin/oxidized




oxidized@srv-bionic:~$ oxidized




edit ~/.config/oxidized/config




oxidized@srv-bionic:~$ mkdir ~/.config/oxidized/crashes




oxidized@srv-bionic:~$ mkdir ~/.config/oxidized/mikrotik/




oxidized@srv-bionic:~$ sudo find / -name oxidized




/home/oxidized




/home/oxidized/.config/oxidized




/run/sudo/ts/oxidized




/usr/local/bin/oxidized




/var/lib/gems/2.5.0/gems/oxidized-web-0.13.1/lib/oxidized




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/lib/oxidized




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/bin/oxidized




/var/lib/gems/2.5.0/gems/oxidized-script-0.6.0/lib/oxidized




/var/lib/gems/2.5.0/doc/oxidized-web-0.13.1/ri/lib/oxidized




oxidized@srv-bionic:~$




Шаг №5: Преднастраиваем GIT для устройств Mikrotik бекапы которых будут хранится в репозитарии:




oxidized@srv-bionic:~$ sudo apt-get install git -y




oxidized@srv-bionic:~$ git config --global user.email "oxidized@ekzorchik.ru"




oxidized@srv-bionic:~$ git config --global user.name "oxidized"




oxidized@srv-bionic:~/.config/oxidized$ git init oxidized.git




Initialized empty Git repository in /home/oxidized/.config/oxidized/oxidized.git/.git/




oxidized@srv-bionic:~/.config/oxidized$ git init devices.git




Initialized empty Git repository in /home/oxidized/.config/oxidized/devices.git/.git/




Шаг №6: Настраиваем конфигурационный файл




oxidized@srv-bionic:~$ nano ~/.config/oxidized/config




---
 
model: routeros
resolve_dns: true
 
#Как часто делать бекапы

interval: 3600
use_syslog: false
debug: false
threads: 30
timeout: 20
retries: 3
prompt: !ruby/regexp /^([w.@-]+[#>]s?)$/
rest: 0.0.0.0:8888
next_adds_job: false
vars: {}
groups: {}
models: {}
pid: "/home/oxidized/.config/oxidized/pid"
log: "/home/oxidized/.config/oxidized/log"
crash:
directory: "/home/oxidized/.config/oxidized/crashes"
hostnames: false
stats:
history_size: 10
input:

#Тип подключения к устройству

default: ssh
 
#Расширенное логирование отключено
 
debug: false
ssh:
secure: false
map:
verify_host_key: never
utf8_encoded: true
 
#где хранится конфигурации GIT
 
output:
default: git
git:
user: oxidized
email: oxidized@ekzorchik.ru
repo: "/home/oxidized/.config/oxidized/oxidized.git"
git:
user: oxidized
email: oxidized@ekzorchik.ru
repo: "/home/oxidized/.config/oxidized/devices/devices.git"

#Откуда берется информация об устройства которые бекапятся
 
source:
default: csv
csv:
file: "/home/oxidized/.config/oxidized/mikrotik/router.db"
delimiter: !ruby/regexp /:/
 
#Структура строки в router.db: name:model:ip:port:username:password
 
map:
name: 0
model: 1
ip: 2
port: 3
username: 4
password: 5
model_map:
cisco: ios
juniper: junos
mikrotik: routeros




На заметку: Если не настроена авторизация на Mikrotik через публичный ключ, т. е. Вход на Mikrotik с одним лишь указанием логина, то в конфигурационный файл oxidized следует добавить параметр: verify_host_key: never




Шаг №7: Копируем публичный ssh—ключ на Mikrotik:




oxidized@srv-bionic:~$ ssh-keygen




Your identification has been saved in /home/oxidized/.ssh/id_rsa.




Your public key has been saved in /home/oxidized/.ssh/id_rsa.pub.




oxidized@srv-bionic:~$ cp ~/.ssh/id_rsa.pub idrsa
 
oxidized@srv-bionic:~$ ftp 172.33.33.22




Connected to 172.33.33.22.




220 MikroTik FTP server (MikroTik 6.42.5) ready




Name (172.33.33.22:ekzorchik): admin




ftp> put idrsa




ftp> quit




oxidized@srv-bionic:~$
 
oxidized@srv-bionic:~$ ssh admin@172.33.33.22
 
[admin@MikroTik] > user ssh-keys import public-key-file=idrsa user=test
 
[admin@MikroTik] > quit




Connection to 172.33.33.22 closed.




oxidized@srv-bionic:~$




oxidized@srv-bionic:~$ ssh test@172.33.33.22 — подключение проходит без каких либо запросов на ввод пароля.




Шаг №8: Теперь создаю файл подключения к оборудованию Mikrotik:





oxidized@srv-bionic:~$ nano ~/.config/oxidized/mikrotik/router.db
 
mikrotik:routeros:172.33.33.22:22:test:Aa1234567




Шаг №9: Проверяю запуск и соответственно на предмет каких-либо ошибок препятствующих запуску:




oxidized@srv-bionic:~$ oxidized ~/.config/oxidized/config




Puma starting in single mode...




* Version 3.11.4 (ruby 2.5.1-p57), codename: Love Song




* Min threads: 0, max threads: 16




* Environment: development




* Listening on tcp://0.0.0.0:8888




Use Ctrl-C to stop







У каждой строчке есть колонка «Actions»







  • Первая иконка: Посмотреть текущий конфигурационный файл
  • Вторая иконка: Посмотреть историю изменений конфигурационного файла
  • Третья иконка: Это запуск процедуры снятия изменения в репозитарий




Шаг №10: См.логи если что-то пошло не так




ekzorchik@srv-bionic:~$ tail -f /home/oxidized/.config/oxidized/log




W, [2019-03-04T11:34:49.491810 #28328] WARN -- : /mikrotik status no_connection, retries exhausted, giving up




I, [2019-03-04T11:36:11.666786 #28380] INFO -- : Oxidized starting, running as pid 28380




I, [2019-03-04T11:36:11.669229 #28380] INFO -- : lib/oxidized/nodes.rb: Loading nodes




I, [2019-03-04T11:36:11.812262 #28380] INFO -- : lib/oxidized/nodes.rb: Loaded 1 nodes




I, [2019-03-04T11:36:14.351899 #28380] INFO -- : Configuration updated for /mikrotik




Шаг №11: Для того, чтобы oxidized стартовал как служба, сделайте следующее:




oxidized@srv-bionic:~$ sudo find / -name oxidized.service




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/extra/oxidized.service




oxidized@srv-bionic:~$ sudo cp /var/lib/gems/2.5.0/gems/oxidized-0.26.1/extra/oxidized.service /lib/systemd/system/




oxidized@srv-bionic:~$ sudo nano /lib/systemd/system/oxidized.service




[Unit]
Description=Oxidized - Network Device Configuration Backup Tool
After=network-online.target multi-user.target
Wants=network-online.target
 
[Service]
ExecStart=/usr/local/bin/oxidized
User=oxidized
KillSignal=SIGKILL
Environment="OXIDIZED_HOME=/home/oxidized/.config/oxidized/"
 
[Install]
WantedBy=multi-user.target




oxidized@srv-bionic:~$ sudo systemctl enable oxidized.service




Created symlink /etc/systemd/system/multi-user.target.wants/oxidized.service → /lib/systemd/system/oxidized.service.




oxidized@srv-bionic:~$ sudo systemctl start oxidized




oxidized@srv-bionic:~$ sudo systemctl status oxidized | head -n5




● oxidized.service - Oxidized - Network Device Configuration Backup Tool




Loaded: loaded (/lib/systemd/system/oxidized.service; enabled; vendor preset: enabled)




Active: active (running) since Mon 2019-03-04 12:16:53 MSK; 9s ago




Main PID: 29039 (oxidized)




Tasks: 7 (limit: 2322)




Проверяю, что ожидаются соединения на порт 8888




oxidized@srv-bionic:~$ sudo netstat -tulpn | grep :8888




tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 29039/puma 3.11.4 (




oxidized@srv-bionic:~$




Шаг №12: По умолчанию у сервиса нет возможности указать авторизацию, а потому в конфиге config изменяю доступ на 172.0.0.1




oxidized@srv-bionic:~$ nano ~/.config/oxidized/config




#rest: 0.0.0.0:8888

rest: 127.0.0.1:8888




oxidized@srv-bionic:~$ sudo apt-get install nginx -y




oxidized@srv-bionic:~$ sudo rm /var/www/html/index.nginx-debian.html




oxidized@srv-bionic:~$ sudo unlink /etc/nginx/sites-available/default




oxidized@srv-bionic:~$ sudo unlink /etc/nginx/sites-enabled/default




Создаю файл связки логина и пароля для аутентификации через Web—интерфейс:




oxidized@srv-bionic:~$ sudo sh -c "echo -n 'ekzorchik:' >> /var/www/html/.htpasswd"




oxidized@srv-bionic:~$ openssl passwd -apr1




Password: 712mbddr@




Verifying - Password: 712mbddr@




$apr1$rwseclUD$ANBsXcpdvR.07mthC2PLO.




oxidized@srv-bionic:~$ sudo sh -c "openssl passwd -apr1 >> /var/www/html/.htpasswd"




Password: 712mbddr@




Verifying - Password: 712mbddr@




oxidized@srv-bionic:~$ cat /var/www/html/.htpasswd




ekzorchik:$apr1$V6ZTHWcF$bdDbxqPJAQAzfdXw7Z9n/0




oxidized@srv-bionic:~$ sudo chown -R www-data:www-data /var/www/html/.htpasswd




oxidized@srv-bionic:~$ sudo nano /etc/nginx/sites-available/oxidized




server { 
listen 172.33.33.4:80; 
server_name _; 
root /usr/share/nginx/html; 
include /etc/nginx/default.d/*.conf; 
location / { 
auth_basic "UserName and Password Please"; 
auth_basic_user_file /var/www/html/.htpasswd; 
proxy_pass http://127.0.0.1:8888/; 
} 
}




oxidized@srv-bionic:~$ sudo ln -s /etc/nginx/sites-available/oxidized /etc/nginx/sites-enabled/oxidized




oxidized@srv-bionic:~$ sudo nginx -t




nginx: the configuration file /etc/nginx/nginx.conf syntax is ok




nginx: configuration file /etc/nginx/nginx.conf test is successful




oxidized@srv-bionic:~$ sudo systemctl restart nginx && sudo systemctl status nginx | head -n5




● nginx.service - A high performance web server and a reverse proxy server




Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)




Active: active (running) since Mon 2019-03-04 12:19:27 MSK; 34ms ago




Docs: man:nginx(8)




Process: 29084 ExecStop=/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run/nginx.pid (code=exited, status=0/SUCCESS)




oxidized@srv-bionic:~$




Auth Basic авторизация в Oxidizing через NGINX




Вход успешно выполнен в систему Oxidizing на Ubuntu 18.04 Server




Работает! Итого я для себя разобрал, как использовать инструмент oxidized на Ubuntu 18.04 Server amd64 для создания резервных копий с оборудования Mikrotik и просмотра внесенных изменений через Web-интерфейс с применением системы контроля версий на базе GIT. Жалко что нельзя использовать Mercurial — мне данная система контроля версий ближе, у меня все на ней построено: скрипты, конфигурационные файлы и т. д. А пока на этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.













Источник: https://www.ekzorchik.ru/2019/03/backing-up-mikrotik-via-oxidized/







Git проекта: https://github.com/ytti/oxidized



2021-04-01T22:40:19
Software

Инструмент для сбора логов GrayLog2

Еще одна система по сбору логов в Web—интерфейс с целью наглядного отображения собираемого с систем, сервисов.




Помимо использования LogAnalyzer я бы хотел попробовать что-нибудь еще, вдруг окажется что есть инструмент работающий быстрее и проще в настройке (хотя это вряд ли возможно).




Так вот я хочу самостоятельно посмотреть что есть приложение/сервис Graylog2 который мне бы хотелось развернуть на Ubuntu Trusty Server. Как я понял Graylog2 (лог обработчик) имеет связку: ElasticSearch (Сервис хранения сообщений) + Java + MongoDB (Сервис хранения конфигурации и метаданных)




Текущие характеристики тестовой системы: RAM = 2,CPU =1,HDD = 50




По документации схема работы:







ekzorchik@srv-trusty:~$ sudo rm -Rf /var/lib/apt/lists/




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get upgrade -y




ekzorchik@srv-trusty:~$ sudo apt-get install linux-generic-lts-xenial linux-image-generic-lts-xenial -y




ekzorchik@srv-trusty:~$ uname -a




Linux srv-trusty 4.4.0-79-generic #100~14.04.1-Ubuntu SMP Fri May 19 18:36:51 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux




Устанавливаю Java в систему, пусть будет пока восьмая версия:




ekzorchik@srv-trusty:~$ sudo apt-add-repository ppa:webupd8team/java




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install oracle-java8-installer -y




You MUST agree to the license available in http://java.com/license if you want to use Oracle JDK. - Ok




Do you accept the Oracle Binary Code license terms? - Yes




Как говорят различные руководства нужно в систему установить репозитарий установки MongoDB:




ekzorchik@srv-trusty:~$ echo 'deb http://downloads-distro.mongodb.org/repo/debian-sysvinit dist 10gen' | sudo tee /etc/apt/sources.list.d/mongodb.list




deb http://downloads-distro.mongodb.org/repo/debian-sysvinit dist 10gen




ekzorchik@srv-trusty:~$ sudo apt-get update




ekzorchik@srv-trusty:~$ sudo gpg --keyserver keyserver.ubuntu.com --recv 9ECBEC467F0CEB10




ekzorchik@srv-trusty:~$ sudo bash -c "gpg --export --armor 9ECBEC467F0CEB10 | apt-key add -"




OK




ekzorchik@srv-trusty:~$ sudo apt-get update




ekzorchik@srv-trusty:~$ sudo apt-get install mongodb-org -y




ekzorchik@srv-trusty:~$ mongo --version




MongoDB shell version: 2.6.12




Далее устанавливаем ElasticSearch в систему по такому же принципу как добавления репозитария:




ekzorchik@srv-trusty:~$ wget -qO - https://packages.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -




OK




ekzorchik@srv-trusty:~$ echo "deb https://packages.elastic.co/elasticsearch/2.x/debian stable main" | sudo tee -a /etc/apt/sources.list.d/elasticsearch-2.x.list




deb https://packages.elastic.co/elasticsearch/2.x/debian stable main




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install elasticsearch -y




ekzorchik@srv-trusty:~$ sudo update-rc.d elasticsearch defaults 95 10




Далее нужно подправить параметр cluster.name конфигурационного файла ElasticSearch:




ekzorchik@srv-trusty:~$ sudo nano /etc/elasticsearch/elasticsearch.yml




cluster.name: srv-trusty




network.host: localhost




ekzorchik@srv-trusty:~$ sudo service elasticsearch restart




Для проверки, что ElasticSearch работает существует вот такой вот запрос через консоль: (если вывод есть, такой как представлен у меня то все работает)




ekzorchik@srv-trusty:~$ curl -XGET 'http://localhost:9200/_cluster/health?pretty=true'




{




"cluster_name" : "srv-trusty",




"status" : "green",




"timed_out" : false,




"number_of_nodes" : 1,




"number_of_data_nodes" : 1,




"active_primary_shards" : 0,




"active_shards" : 0,




"relocating_shards" : 0,




"initializing_shards" : 0,




"unassigned_shards" : 0,




"delayed_unassigned_shards" : 0,




"number_of_pending_tasks" : 0,




"number_of_in_flight_fetch" : 0,




"task_max_waiting_in_queue_millis" : 0,




"active_shards_percent_as_number" : 100.0




}




Устанавливаем GrayLog2 в систему:




ekzorchik@srv-trusty:~$ sudo apt-get install apt-transport-https




ekzorchik@srv-trusty:~$ wget https://packages.graylog2.org/repo/packages/graylog-2.2-repository_latest.deb




ekzorchik@srv-trusty:~$ sudo dpkg -i graylog-2.2-repository_latest.deb




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install graylog-server -y




Чтобы сервис graylog мог стартовать в автоматическом режиме при загрузке систему нужно:




ekzorchik@srv-trusty:~$ sudo rm -f /etc/init/graylog-server.override




ekzorchik@srv-trusty:~$ sudo service graylog-server start




graylog-server start/running, process 4206




Генерируем секретную фразу




ekzorchik@srv-trusty:~$ sudo apt-get install pwgen -y




ekzorchik@srv-trusty:~$ SECRET=$(pwgen -s 99 1)




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/password_secret =.*/password_secret = '$SECRET'/' /etc/graylog/server/server.conf




Теперь создаем пароль на вход в Web—интерфейс Graylog:




ekzorchik@srv-trusty:~$ PASSWORD=$(echo -n 712mbddr@ | shasum -a 256 | awk '{print $1}')




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/root_password_sha2 = .*/root_password_sha2 = '$PASSWORD'/' /etc/graylog/server/server.conf




ekzorchik@srv-trusty:~$ ip r




default via 10.7.8.100 dev eth0




10.7.8.0/23 dev eth0 proto kernel scope link src 10.7.9.130




ekzorchik@srv-trusty:~$ sudo nano /etc/graylog/server/server.conf




root_username = admin




#rest_listen_uri = http://127.0.0.1:9000/api/




rest_listen_uri = http://10.7.9.130:12900/




#web_listen_uri = http://127.0.0.1:9000/




web_listen_uri = http://10.7.9.130:9000/




#elasticsearch_index_prefix = graylog




elasticsearch_index_prefix = srv-trusty




После не забываем сохранить внесенные изменения и перезапускаем всю систему с установленным Graylog:




ekzorchik@srv-trusty:~$ sudo reboot




ekzorchik@srv-trusty:~$ sudo netstat -tulpn | grep :9000




tcp6 0 0 10.7.9.130:9000 :::* LISTEN 806/java




Затем открываю браузер и в строку адресу ввожу http://IP&DNS:9000 адрес сервера где составляю данную заметку установки Graylog в систему Ubuntu Trusty Server. В ответ у меня окно приглашения на аутентификацию:







После ввода в соответствующие поля (Username: admin, Password: 712mbddr@) данных нажимаю Sign in. Вот только странно, что меня не пускает, пишет: Invalid credentials, please verify them and retry.




Проверяю:




ekzorchik@srv-trusty:~$ PASSWORD=$(echo -n 712mbddr@ | shasum -a 256 | awk '{print $1}')




ekzorchik@srv-trusty:~$ echo $PASSWORD




0f4e548e505360ce63d651aedf0befd2d01f4cc488344dfa3efdb15ec3e2384e




ekzorchik@srv-trusty:~$ sudo grep root_password_sha2 /etc/graylog/server/server.conf




root_password_sha2 =

Странно, а где значения?




Исправляю.




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/root_password_sha2 =.*/root_password_sha2 = '$PASSWORD'/' /etc/graylog/server/server.conf




Проблема была в том, что в первом поиске был символ пробела между символом равенства и точкой.




ekzorchik@srv-trusty:~$ sudo service graylog-server restart




На заметку: сервис стартует не сразу, а через некоторое время.




После переходу к URL вкладе где авторизовываюсь, введя данные нажимаю Sign In. Виже надпись We are preparing Graylog for you… и после меня перекидывает к тому чему я стремился к Web-интерфейсу управления логами. Нажимаю на уведомление в виде красного кружка и в качестве подтверждения что GrayLog работает должно быть только одно уведомление, что не настроены входящие потоки то все хорошо. Но у меня почему-то не так.













Еще раз смотрю документацию и вижу, что рекомендуется в качестве имени кластера использовать надпись graylog. Ну что ж попробую:




ekzorchik@srv-trusty:~$ sudo nano /etc/elasticsearch/elasticsearch.yml




cluster.name: graylog




ekzorchik@srv-trusty:~$ sudo service elasticsearch restart




ekzorchik@srv-trusty:~$ sudo nano /etc/graylog/server/server.conf




elasticsearch_index_prefix = graylog




#elasticsearch_index_prefix = srv-trusty




ekzorchik@srv-trusty:~$ sudo service graylog-server restart
















И вот теперь все хорошо. Graylog успешно запущен и ошибок со стороны кластера ElasticSearch нет. Вот оно оказывается как, да же именование имеет значение. Ну пока я разобрал для себя как установить Graylog2, а далее буду разбирать как им пользоваться. На этом я для себя шпаргалку составил. До новых встреч, с уважением автор блога Олло Александр aka ekzorchik.




Документация по Graylog: https://docs.graylog.org/en/3.2/




Ещё небольшая инструкция по GrayLog: http://samag.ru/archive/article/3828




Источник: https://www.ekzorchik.ru/2017/06/graylog2-log-collection-tool/



2021-04-01T22:18:21
Software

MX Linux против Ubuntu

Linux — это не ограниченная платформа, так как в ней есть несколько операционных систем для множества работ, и она обеспечивает отличную поддержку для пользователей. Мы будем считать MX Linux и Ubuntu популярными и предложим пользователям выдающиеся возможности. Мы рассмотрим каждый аспект этих дистрибутивов Linux, чтобы вы могли получить полную информацию о MX Linux и Ubuntu без каких-либо проблем с выбором между ними.

 

MX Linux

MX Linux против Manjaro

MX Linux — это средний дистрибутив Linux, основанный на Debian, в котором Xfce используется в качестве среды рабочего стола по умолчанию. MX Linux использует основные компоненты AntiX и все дополнительные инструменты, специально разработанные сообществом MX. Вы можете использовать этот дистрибутив Linux на недорогих устройствах, но он будет выглядеть немного скучно. Однако KDE спасает положение, уменьшая ресурсы без ущерба для внешнего вида MX Linux.

Некоторые графические инструменты MX обеспечивают соответствующее удобство для выполнения различных задач при портативном использовании USB. Форум поддержки этого дистрибутива Linux потрясающий, так что пользователи могут легко устранять ошибки. MX Linux включает в себя несколько инструментов, таких как Firefox 82, VLC 3.0.11, Clementine 1.3.1, Thunderbird 68.12.0, LibreOffice 6.1.5 (x64), LuckyBackup 0.5.0-3 (Xfce) и так далее.

 

Особенности MX Linux

Ниже приведены некоторые из основных функций, предлагаемых последней версией MX Linux:

  • MX Linux имеет отличное распознавание оборудования с автоматической настройкой.
  • MX Linux обновил все инструменты MX.
  • Пользователи будут получать регулярные обновления важных приложений.
  • MX Tweak предоставляет различные вкладки для версий Fluxbox и KDE.
  • MX Linux обеспечивает локализацию различных приложений MX на нескольких языках.
  • MX Linux — это хороший и дружелюбный форум для поддержки пользователей.

 

Ubuntu

Операционная система Ubuntu

 

Ubuntu — это бесплатная операционная система Linux с открытым исходным кодом, основанная на Debian. Компания Canonical Ltd разработала этот дистрибутив Linux в Великобритании, и он поставляется с тремя редакциями:

  • Для рабочего стола
  • Для серверов
  • Для ядра устройств Интернета вещей

Вы можете легко запустить эти выпуски Ubuntu на одной виртуальной машине. Ubuntu не ограничивается компьютерами, вы также можете запускать его на смартфонах и сетевых серверах. Идеология разработки Ubuntu была основана на идеологии разработки программного обеспечения с открытым исходным кодом.

Это одна из лучших операционных систем Linux с точки зрения безопасности, поскольку Ubuntu имеет все привилегии безопасности и встроенный брандмауэр для устранения рисков.

 

Особенности Ubuntu

Мы перечислили основные функции, предлагаемые последней версией Ubuntu:

  • Ubuntu поддерживает все обычное программное обеспечение Windows, такое как VLC, Firefox, Google Chrome и т. д.
  •  LibreOffice — это официальный офисный пакет Ubuntu.
  • Помимо офисного пакета, Ubuntu также имеет инструмент электронной почты, известный как Thunderbird, который обеспечивает доступ к электронной почте на других почтовых платформах.
  • Существует встроенный инструмент для управления видео, и пользователи могут легко делиться ими с другими.
  • Ubuntu предлагает интеллектуальную функцию поиска для быстрого поиска контента.
  • Ubuntu — это дистрибутив Linux с открытым исходным кодом, пользующийся большой поддержкой сообщества.

 

 MX Linux против Ubuntu: системные требования







ФакторыMX LinuxUbuntu
Лучше всего дляСреднийСредний
Требования к процессоруСовременный процессор i686 Intel или AMDДвухъядерный процессор 2 ГГц
Требования к оперативной памяти1 ГБ4ГБ

 

MX Linux против Ubuntu: таблица сравнения













ФакторыUbuntuMX Linux
СозданCanonical LtdСообщество MX
На основеDebianDebian
Требуются навыкиНовичокНовичок
Лучше всего дляUbuntu подходит для общих целей и лучше всего подходит для программирования и студентов.Ubuntu лучше всего подходит для общих целей и программирования.
Поддержка программного обеспеченияUbuntu — один из самых известных дистрибутивов Linux, поэтому для него доступны разные типы программного обеспечения.Доступно несколько программ, таких как Spotify, Skype, VLC player, Firefox, Slack, Atom, Chromium, PyCharm, Telegram.
Аппаратная поддержкаОн правильно поддерживает несколько сторонних драйверов.Он правильно поддерживает несколько сторонних драйверов.
Требования к оборудованиюТребования к оборудованию среднего уровня.Требования к оборудованию среднего уровня.
Поддержка сообществаЭто простая в использовании операционная система, предлагающая потрясающую поддержку сообщества.Он предлагает отличную поддержку сообщества, но не лучше, чем Ubuntu.
СтабильностьОн очень стабилен и обеспечивает фиксированный цикл выпуска.Он очень стабилен и обеспечивает фиксированный цикл выпуска.

 

Заключение

Это завершает сравнение MX Linux против Ubuntu. Мы надеемся, что это сравнение поможет вам выбрать лучший в соответствии с вашими системными требованиями. Как мы уже упоминали ранее, оба этих дистрибутива Linux основаны на Debian и предоставляют потрясающие функции и поддержку огромного разнообразия программного обеспечения. По нашему мнению, вы можете выбрать Ubuntu, если вам нужна хорошая операционная система Linux с первоклассной безопасностью и поддержкой программного обеспечения Windows.



2021-04-01T20:37:52
MX Linux

Простая установка «Debian»

Мы уже узнали о системах Debian и Ubuntu. В этой статье я покажу минимальный процесс установки операционной системы Debian 11 Bullseye.





Читать далее…

Домен верхнего уровня. Что это такое и как выбрать

Домен верхнего уровня является частью адреса каждого веб-сайта. В этой статье вы узнаете больше о них и о том, как они используются.

Адрес веб-сайта содержит несколько различных элементов, которые помогают выделить его и запомнить. Среди них — домен верхнего уровня (TLD), который включает буквы после точки, такие как.com и.net, которые мы все видим.

Вы когда-нибудь задумывались, что это такое и в чем их важность?

Помимо того, что он является частью URL-адреса веб-сайта, домен верхнего уровня является наивысшим уровнем в иерархической системе доменных имен (DNS) в Интернете.

Таким образом, очень важно, чтобы веб-сайт не только функционировал, но и выглядел законным для потенциальных посетителей.

Решение о том, какой TLD использовать, является частью процесса настройки веб-сайта. Есть несколько официальных организаций, которые управляют доменными именами.

Кроме того, некоторые службы хостинга связывают их с остальными своими решениями. Правильный выбор может существенно повлиять на ваши результаты.

Хотите узнать больше о доменах верхнего уровня и почему они так важны? Вот все, что вы увидите в этой статье:

  • Что такое домен верхнего уровня?
  • Какие бывают типы доменов верхнего уровня?
  • Для чего нужны разные домены верхнего уровня?
  • Как домен верхнего уровня влияет на SEO?

 

 

Что такое домен верхнего уровня?

Домен верхнего уровня (ДВУ) является группа букв, которые появляются как часть веб — сайта адреса URL. Например, на сайте www.example.com домен.com — это домен верхнего уровня.

Это наиболее распространенный вариант, но есть и другие, которые либо ограничены определенными видами бизнеса, либо столь же открыты.

При создании собственного веб-сайта необходимо сначала зарегистрировать доменное имя. Этот процесс включает в себя выбор домена верхнего уровня, который соответствует вашей бизнес-категории.

Однако с таким выбором не следует торопиться, поскольку он влияет на внешний вид вашего адреса и на то, насколько легко или сложно его запомнить.

Определенные TLD имеют определенное происхождение и цели в зависимости от их типа. Например,..com в основном используется для коммерческих организаций, а.gov — для государственных органов.

В зависимости от сферы деятельности вашей компании может оказаться невозможным выбрать какой-либо TLD.

ДВУ зарезервированы некоммерческой организацией Интернет-корпорация по присвоению имен и номеров (ICANN). Любая компания, которая продает и обслуживает домены верхнего уровня, должна иметь дело непосредственно с ICANN.

 

 

Какие бывают типы доменов верхнего уровня?

Проверка списка доменов верхнего уровня — отличный способ помочь вам решить, какой из них использовать на своем веб-сайте.

Однако перед этим вы должны знать, что существует несколько разных типов TLD, которые могут накладывать некоторые ограничения на ваш процесс выбора. В конце концов, некоторые из них зарезервированы для конкретных ситуаций.

Ниже вы найдете наиболее важные типы доменов верхнего уровня и некоторые примеры.

 

Общие домены верхнего уровня (gTLD)

Самый распространенный тип домена верхнего уровня — это родовой домен или gTLD. Он состоит из таких кодов, как..com,.info,.net и.org , которые широко используются в Интернете.

Это были коды доменов, изначально созданные на ранней стадии разработки системы вместе с доменами с кодами страны, поэтому они названы универсальными.

 

Спонсируемые домены верхнего уровня (сДВУ)

Спонсируемый домен верхнего уровня (или sTLD) требует спонсора, который представляет сообщество, обслуживаемое доменом. В их число входят правительства, образовательные учреждения, ассоциации, музеи, федеральные службы и другие.

Среди примеров сДВУ..gov,.edu,.mil,.int и.coop. Рекламные домены верхнего уровня также включают в себя домен, который ограничен порнографические сайты (.xxx).

 

Национальные домены верхнего уровня (ccTLD)

Наконец, существуют домены верхнего уровня с кодом страны, короче ccTLD. Обычно они зарезервированы для стран, суверенных государств или любого другого типа территории с идентификацией страны.

Все коды состоят из двух букв и представляют собой аббревиатуры соответствующих стран.

Например, код для США -..us , а в Соединенном Королевстве..uk используется в доменах.

 

 

Для чего нужны разные домены верхнего уровня?

Несмотря на то, что веб-адреса тесно связаны с идентичностью сайта и являются способом доступа к ним, на самом деле они являются более удобными для пользователя «масками», представляющими IP-адреса.

Например, когда вы вводите www.google.com, это на самом деле ярлык для его реального местоположения, то есть 172.217.173.68.

Поскольку проще запоминать более простые URL-адреса, в Интернете стандартизован процесс использования системы доменных имен (DNS) для сортировки их по именам и словам. Часть этой структуры включает домен верхнего уровня, который дополнительно классифицирует их.

Однако ICANN выбрала ряд кодов для дальнейшей идентификации конкретных URL-адресов. Теперь у нас доступно более 1500 TLD, которые подходят для различных сфер бизнеса, организаций и сообществ.

Кроме того, один и тот же веб-сайт может использовать несколько TLD для охвата дополнительной аудитории, если того пожелает.

 

 

Как домен верхнего уровня влияет на SEO?

Домен верхнего уровня является очень важной частью идентичности вашего веб-сайта и, как таковой, также влияет на методы SEO.

Каждый должен внимательно следить за тем, как поисковые системы расставляют приоритеты для результатов, поскольку эти критерии могут меняться в зависимости от новых открытий и привычек.

Вот все, что вам нужно учитывать при выборе домена верхнего уровня с точки зрения SEO.

 

Связи с нелегальным бизнесом

Google и другие поисковые системы всегда стремятся предлагать самые лучшие и безопасные результаты людям, выполняющим поиск, но общественное мнение может повлиять на это.

Исторически некоторые TLD ассоциировались с незаконным бизнесом и спамом, и поэтому их использование могло повредить вашему SEO. Вот несколько примеров:.zip,.review,.country,.biz и.info.

 

Расширение отраслевых TLD

Вашему оптимизатору может быть выгодно использовать домены верхнего уровня, связанные с вашей отраслью. Например, те, кто работает в технологическом секторе, могут получить поддержку SEO, используя.tech или.io, как это уже делают несколько стартапов.

 

Геотаргетинг через ccTLD

Выбрав домен верхнего уровня с кодом страны, который соответствует местоположению вашей операционной базы, вы можете получить повышение SEO за счет геотаргетинга.

Это означает, что ваши результаты могут быть видны большему количеству людей, выполняющих поиск в вашей стране. Это также относится к международным страницам для транснациональных компаний.

 

Риск снижения производительности

Если вы выбираете домен верхнего уровня с кодом страны, не забывайте использовать услугу хостинга с локализованными серверами. Неудачный опыт посетителей со всего мира может повредить вашей оптимизации и привести к потере позиций в рейтинге Google.

Домен является неотъемлемой частью структуры веб — сайта. Создавая свой собственный, вы также должны решить, как будет выглядеть ваш адрес, поскольку он напрямую влияет на возможность посетителя просматривать ваши страницы.

Изучите информацию о доменах верхнего уровня в этой статье и примите решение, подходящее для вашего бизнеса.



2021-03-29T20:04:09
Сети

Наиболее распространенные типы вредоносных программ и способы борьбы с ними

Несколько типов вредоносных программ создают разные риски для веб-сайтов и пользователей. Важно знать основные угрозы, понимать, как они действуют и как с ними бороться. Это помогает минимизировать риск кражи данных и других видов киберпреступлений.

Просмотр веб-страниц становится обычным делом для всех, но при использовании Интернета все еще существуют риски.

К сожалению, не каждый пользователь находится в сети, чтобы работать, развлекаться или решать повседневные проблемы.

Кибератаки по-прежнему распространены, и хакеры всегда стремятся изменить способы получения конфиденциальной информации. Одним из таких методов являются многие типы вредоносных программ.

В этой категории есть разные типы атак, и каждая из них по-разному заражает компьютеры и учетные записи веб-служб.

Вредоносное ПО представляет большие риски для работы веб-сайта и, как следствие, для информации пользователей в онлайн-сервисах. Важно знать основные угрозы, чтобы затем научиться с ними бороться.

В этом посте будет подробно описана тема, показаны основные используемые в настоящее время вредоносные программы. Они есть:

  • Червь;
  • Троянский конь;
  • Шпионское ПО;
  • Рекламное ПО;
  • Программы-вымогатели;
  • Черный ход;
  • Пугающее ПО.

Знайте каждого из них, риски, которые они представляют, и как их можно избежать!

 

Червь

Червь — это очень распространенный тип вредоносного ПО, поражающий многие компьютеры. Он может легко реплицироваться, поскольку делает это независимо от какого-либо взаимодействия со стороны зараженного пользователя.

После установки червь может заразить несколько других компьютеров. Пока он активен в одном месте, он может копировать себя на других людей.

Преступники используют червей, чтобы нанести вред компьютерам, препятствуя их нормальной работе. Эти неудачи создают пространство для данных, которые будут украдены и генерировать варьируя повреждения компьютерной сети. Таким образом, черви могут быть весьма повреждая к компании, к примеру.

Как правило, червь используется для саботажа корпоративных сетей и даже шпионажа за стратегической информацией.

Эта вредоносная программа увеличивает нагрузку на сеть до тех пор, пока она не перегрузится, помимо удаления файлов на хосте и блокировки доступа к важной информации компании.

 

Троянский конь

Троянский конь — один из самых известных типов вредоносных программ. Его название является аналогией сказки из греческой мифологии, в которой описывается доставка подарка, который на самом деле предназначался для проникновения и нападения.

Это вредоносное ПО делает нечто подобное, выдавая себя за обычную программу, которая передает вредоносный файл на компьютеры.

Эти файлы достигают пользователей через поддельные вложения электронной почты, программное обеспечение и некоторые другие возможности. Суть троянского коня заключается в том, что иногда он кажется обычным файлом. Это то, что заставляет пользователей скачивать и устанавливать его на свои компьютеры.

Попав на компьютер, троянский конь открывает хакерам черный ход для доступа к информации, компьютерным файлам и конфиденциальным данным пользователей. С помощью этого вредоносного ПО постоянно совершаются финансовые преступления, такие как кража банковских реквизитов.

 

Шпионское ПО

Эксперты по безопасности веб-сайтов знают, насколько опасными могут быть шпионские программы для веб-сайтов. Эта вредоносная программа действует как настоящий шпион, собирая информацию и передавая ее людям, которые разработали и контролируют вредоносное ПО.

В результате многие преступники могут утечь данные с крупных веб-сайтов или использовать кражу информации для шантажа компаний и людей.

Шпионское ПО также может использоваться для атак на обычных пользователей Интернета, поскольку оно позволяет, например, кражу банковских данных и информации о кредитных картах. Поскольку компьютер не наносит вред вредоносным программам, он опасен тем, что позволяет шпионить.

Шпионское ПО может устанавливаться на компьютеры через уязвимости системы безопасности, связанные с операционной системой или даже встроенные в троянский конь.

 

Рекламное ПО

Рекламное ПО является одним из менее агрессивных типов вредоносного ПО, но оно все равно может нанести серьезный ущерб сайту именно потому, что влияет на взаимодействие с пользователем.

Цель состоит не в сборе данных о шантаже или краже денег, а в перенаправлении пользователей на нежелательную рекламу. После установки Adware устраняет барьеры, которые браузер создает для рекламы этого типа.

Люди создают и размещают это вредоносное ПО в сети только по одной причине: они очень прибыльны!

Разработчики зарабатывают деньги каждый раз, когда эта реклама появляется перед пользователем, даже если люди никогда не соглашались просматривать эти баннеры и всплывающие окна. Использование инструментов безопасности хостинга или плагинов безопасности WordPress может помочь решить проблему.

Также важно отметить, что причиной появления рекламного ПО является нарушение безопасности браузера. Так что обновляйте его, когда это возможно, поскольку разработчики всегда нацелены на устранение возможных рисков.

 

Программы-вымогатели

Это типы вредоносных программ, для которых требуется выкуп, чтобы вернуть данные своему владельцу. В своей работе вымогатель запрещает доступ к системе или даже к файлам и данным с компьютера.

Ситуация вызывает отчаяние у пользователя, которому обычно нужно использовать свой компьютер для работы, а затем он решает заплатить выкуп, чтобы получить все обратно.

Программы-вымогатели обычно заражают пользователя с помощью фишинговых писем или доступа к незащищенным веб-сайтам, которые, например, используют недостатки безопасности браузера.

Как правило, эта атака направлена ​​на крупные компании или людей с хорошим финансовым положением, так как за них взимается выкуп.

В некоторых случаях программы-вымогатели используются только как инструмент кражи и раскрытия данных, преступный способ нанести ущерб сайтам и репутации компаний.

 

Пугающее ПО

Пугающее ПО зависит, прежде всего, от того же механизма, который используется в рекламном ПО. Фактически, это разновидность угроз этого типа, но основная цель которой — вызвать страх у пользователя.

Это делается с помощью рекламы, содержащей ложные сообщения о том, что компьютер пользователя заразили вирусы.

Однако финальное действие другое. Пугающее ПО может не просто показывать рекламу, а вести на вредоносные страницы. На этих сайтах пользователя могут заразить несколько типов вредоносных программ.

Поэтому, если вы обнаружите этот тип рекламы на сайте, знайте, что это определенно вредоносное ПО, помимо того, что оно небезопасно. Риск заражения может быть высоким, если браузер пользователя не обновлен должным образом.

Различные типы вредоносных программ представляют опасность для каждого пользователя сети. Поэтому знание его последствий, помимо использования программного обеспечения, способного поддерживать обнаружение угроз в реальном времени, имеет важное значение.

Это гарантирует защиту конфиденциальной информации для пользователей и веб-сайтов.



2021-03-28T23:09:13
Программное обеспечение