Практически всех жителей городских многоквартирных домов волнует высокий уровень шума. Это могут быть громкие звуки улицы или жилых помещений соседних квартир. Поэтому неудивительно, что с каждым днем все больше людей задаются вопросом: как можно обустроить в своей квартире хорошую звукоизоляцию, для чего и интересуются специальными материалами. Читать
Zabbix Threat Control – плагин оценки уязвимости с помощью Zabbix
Этот плагин преобразует вашу систему мониторинга Zabbix в систему управления уязвимостями, рисками и безопасностью для вашей инфраструктуры.
Что делает плагин
Он предоставляет Zabbix информацию об уязвимостях, существующих во всей вашей инфраструктуре, и предлагает легко применимые планы исправления.
Информация отображается в Zabbix в следующем формате:
- Максимальный показатель CVSS для каждого сервера.
- Команда для исправления всех обнаруженных уязвимостей для каждого сервера.
- Список бюллетеней по безопасности с описаниями уязвимых пакетов, действительными для вашей инфраструктуры.
- Список всех уязвимых пакетов в вашей инфраструктуре.
Информация о бюллетенях по безопасности и пакетах включает:
- Индекс воздействия на инфраструктуру.
- CVSS-оценка пакета или бюллетеня.
- Количество затронутых серверов.
- Подробный список затронутых хостов.
- Гиперссылка на описание бюллетени.

Иногда невозможно обновить все пакеты на всех серверах до версии, которая устраняет существующие уязвимости.
Предложенное представление позволяет выборочно обновлять серверы или пакеты.
Этот подход позволяет исправлять уязвимости с использованием разных стратегий:
- все уязвимости на конкретном сервере;
- одна уязвимость во всей инфраструктуре.
Это можно сделать непосредственно из Zabbix (используя стандартную функциональность) либо по команде администратора, либо автоматически.
Как работает плагин
- Используя Zabbix API, плагин получает списки установленных пакетов, имен и версий ОС со всех серверов в инфраструктуре (если с ними связан шаблон «Vulners OS-Report»).
- Передача данных в Vulners
- Получает информацию об уязвимостях для каждого сервера.
- Обрабатывает полученную информацию, агрегирует ее и отправляет обратно в Zabbix через zabbix-sender.
- Наконец, результат отображается в Zabbix.
Требования
На узле zabbix-сервера:
- python 3 (только для ztc скриптов)
- python modules: pyzabbix, jpath, requests
- zabbix version 3.4
- zabbix-sender utility
- zabbix-get utility
На всех серверах, требующих сканирования уязвимостей:
- zabbix-agent
Установка
RHEL, CentOS и другие RPM
rpm -Uhv https://repo.vulners.com/redhat/vulners-repo.rpm
На узле zabbix-сервера:
yum install zabbix-threat-control-main zabbix-threat-control-host
На всех серверах, требующих сканирования уязвимостей:
yum install zabbix-threat-control-host
Debian и другие на его основе
wget https://repo.vulners.com/debian/vulners-repo.deb dpkg -i vulners-repo.deb
На узле zabbix-сервера:
apt-get update && apt-get install zabbix-threat-control-main zabbix-threat-control-host
На всех серверах, требующих сканирования уязвимостей:
apt-get update && apt-get install zabbix-threat-control-host
Сборка из исходников
На узле zabbix-сервера:
git clone https://github.com/vulnersCom/zabbix-threat-control.git mkdir -p /opt/monitoring/zabbix-threat-control cp zabbix-threat-control/*.py /opt/monitoring/zabbix-threat-control/ cp zabbix-threat-control/*.conf /opt/monitoring/zabbix-threat-control/ chown -R zabbix:zabbix /opt/monitoring/zabbix-threat-control chmod 640 /opt/monitoring/zabbix-threat-control/*.conf touch /var/log/zabbix-threat-control.log chown zabbix:zabbix /var/log/zabbix-threat-control.log chmod 664 /var/log/zabbix-threat-control.log
На всех серверах, требующих сканирования уязвимостей:
git clone https://github.com/vulnersCom/zabbix-threat-control.git mkdir -p /opt/monitoring/ cp -R zabbix-threat-control/os-report /opt/monitoring/ chown -R zabbix:zabbix /opt/monitoring/os-report
Настройка
Файл конфигурации находится здесь:
/opt/monitoring/zabbix-threat-control/ztc.conf
Учетные данные Vulners
Для использования API Vulners вам нужен api-ключ.
Чтобы получить его, выполните следующие шаги:
Войдите в систему на vulners.com.
Перейдите в userinfo https://vulners.com/userinfo.
Выберите «API KEYS».
Выберите «scan» в меню областей и нажмите «Generate new key».
Вы получите api-ключ, который выглядит так:
RGB9YPJG7CFAXP35PMDVYFFJPGZ9ZIRO1VGO9K9269B0K86K6XQQQR32O6007NUK
Теперь вам нужно добавить api-ключ Vulners в свой файл конфигурации (параметр) – >VulnersApiKey
VulnersApiKey = RGB9YPJG7CFAXP35PMDVYFFJPGZ9ZIRO1VGO9K9269B0K86K6XQQQR32O6007NUK
Учетные данные Zabbix
Чтобы подключиться к Zabbix, вам нужно указать следующее в файле конфигурации:
URL, имя пользователя и пароль. Обратите внимание, что Пользователь должен иметь права на создание групп, хостов и шаблонов в Zabbix.
Доменное имя и порт Zabbix-сервера для передачи данных с помощью zabbix-отправителя.
Ниже приведен пример допустимого файла конфигурации:
ZabbixApiUser = yourlogin ZabbixApiPassword = yourpassword ZabbixFrontUrl = https://zabbixfront.yourdomain.com ZabbixServerFQDN = zabbixserver.yourdomain.com ZabbixServerPort = 10051
Объект Zabbix
Чтобы создать все необходимые объекты в Zabbix, запустите:
prepare.py
скрипт с параметрами:
/opt/monitoring/zabbix-threat-control/prepare.py -uvtda
Он проверит, что утилиты zabbix-agent и zabbix-get настроены правильно и создают следующие объекты с использованием Zabbix API:
- Шаблон, используемый для сбора данных с серверов.
- Zabbix хосты для получения данных об уязвимостях.
- Уязвимость устраняется действием команды.
- Панель инструментов для отображения результатов.
Серверы, требующие сканирования на наличие уязвимостей
Zabbix-агент должен иметь возможность выполнять удаленные команды.
Для этого измените параметры в файле конфигурации zabbix-agent
/etc/zabbix/zabbix_agentd.conf
добавьте следующие параметры:
EnableRemoteCommands=1 LogRemoteCommands=1
Zabbix-агент должен иметь возможность обновлять пакеты с правами root. Для этого добавьте строку в файл /etc/sudoers
zabbix ALL=(ALL) NOPASSWD: /usr/bin/yum -y update * zabbix ALL=(ALL) NOPASSWD: /usr/bin/apt-get --assume-yes install --only-upgrade *
Выполнение
/opt/monitoring/os-report/report.py
Скрипт передает имя, версию и установленные пакеты операционной системы в Zabbix.
Работает с zabbix-агентом на всех хостах, к которым связан шаблон «Vulners OS-Report».
/opt/monitoring/zabbix-threat-control/scan.py
Скрипт обрабатывает необработанные данные из zabbix и vulners и переносит их в систему мониторинга с помощью zabbix-sender.
Работает с zabbix-агентом на сервере Zabbix через пункт «Service» на хосте «Vulners – Statistics».
Эти 2 скрипта выше запускаются один раз в день.
Время запуска выбирается случайным образом во время установки и не изменяется во время работы.
/opt/monitoring/zabbix-threat-control/fix.py
Скрипт запускает команды для исправления уязвимостей на серверах.
Выполняется как удаленная команда в действии «Vunlers» в Zabbix.
см.также:
- Выполнение сканирования уязвимостей в вашей сети с помощью Maltego
- Как установить Zabbix и добавить удаленные хосты на Ubuntu 18.04
- Как установить и настроить Zabbix на RHEL / CentOS 7
- Как добавить мониторинг MySQL в Zabbix 3.2
- Лучшие инструменты для мониторинга системы Windows
Изменение типа сети в Windows
Когда вы подключаетесь к сети, главный вопрос, который запрашивает Windows, — это подключение к домашней, рабочей или общедоступной сети? Windows использует эту информацию для определения того, насколько безопасна ваша система. Однако Windows 7 дает вам возможность вернуться и изменить тип сети в соответствии с вашими потребностями.
Прежде чем вы сможете определить лучший способ классификации вашей сети, вам нужно понять, что Microsoft видит в качестве разницу между домом, работой и общественностью:
- Общественная. Windows 7 поднимает щиты вашего компьютера. Брандмауэр Windows защищает внутренние программы от подключений из потенциально опасной сети.
- Рабочая. Windows 7 открывает брандмауэр Windows, чтобы вы могли общаться с другими компьютерами в своей сети и обмениваться папками, скажем, или использовать принтеры в сети. Windows также запускает службы, которые делают ваш компьютер видимым в сети.
- Домашняя. Windows 7 выходит в сеть и ищет другие компьютеры Windows 7 в ней. Если он найдет другие компьютеры Win7, у которых есть домашняя сеть, он пригласит вас присоединиться к этой домашней группе. Если он его не найдет, Windows 7 спросит, хотите ли вы создать новую сеть.
Наиболее распространенная причина, по которой многие люди должны изменить тип сети, — это то, что они хотят создать или присоединиться к домашней группе. Если вы хотите использовать домашнюю группу, каждый компьютер должен находиться в домашней сети. Вы можете использовать один и тот же процесс для изменения любого типа сети.
- Выберите «Пуск» → «Панель управления» и в разделе «Сеть и Интернет» щелкните по ссылке «Просмотр состояния сети и задачи».
Windows покажет центр сети и общего доступа. - В поле «Просмотр активных сетей» нажмите ссылку, в которой указан тип сети, который у вас есть.

В этом случае мы перейдем по ссылке «Общественная сеть», чтобы изменить общедоступную сеть на домашнюю сеть, поэтому мы щелкаем по ссылке «Общественная сеть». Windows показывает диалоговое окно «Установить сетевое расположение». - Выберите тип сети, которую вы хотите использовать. В нашем случае нажимаем «Домашняя сеть», чтобы мы могли создать домашнюю группу.

Диалоговое окно «Установить сетевое расположение» закроется. Когда вы переключаетесь на тип домашней сети, Windows приглашает вас либо создать новую домашнюю группу, либо, если домашняя группа уже существует, подключиться к ней.
Как установить Invoice Ninja на Debian 9
В этой статье мы покажем вам, как установить Invoice Ninja на Debian 9. Invoice Ninja — это приложение с открытым исходным кодом для выставления счетов клиентам. Он построен с использованием PHP, поверх фреймворка Laravel. Некоторые из функций включают в себя: повторяющиеся счета-фактуры, создание задач и проектов, оформление счетов, более 40 вариантов оплаты и частичных платежей.
Это руководство должно работать и на других системах Linux VPS, но было протестировано и написано для Debian 9 VPS. Если вы хотите установить Invoice на CentOS 7, следуйте этому руководству.
Шаг 1. Обновление сервера Debian:
Войдите на свой VPS через SSH в качестве пользователя sudo:
ssh userame@IP_Addressinv
После входа в систему выполните следующие команды, чтобы убедиться, что все установленные пакеты обновлены:
sudo apt-get update sudo apt-get upgrade
Шаг 2: Установка Nginx, MariaDB и PHP 7
Чтобы установить Nginx, MariaDB PHP 7 и все необходимые PHP-модули на вашем сервере Debian, выполните следующую команду:
sudo apt-get install nginx php-fpm mysql-server php-cli php-common php-curl php-gd php-mysql php-xml php-mcrypt php-mbstring
Когда установка MariaDB будет завершена, выполните следующую команду, чтобы защитить установку MariaDB:
sudo mysql_secure_installation
Шаг 3. Создание базы данных MariaDB для Invoice Ninja
Войдите в консоль MariaDB с учетной записью root:
mysql -u root -p
Создайте базу данных MariaDB, пользовательские права и разрешения для пользователя, используя следующую команду:
MariaDB [(none)]> CREATE DATABASE ninja; MariaDB [(none)]> GRANT ALL PRIVILEGES ON ninja.* TO 'ninja'@'localhost' IDENTIFIED BY 'ПАРОЛЬ'; MariaDB [(none)]> FLUSH PRIVILEGES; MariaDB [(none)]> q
Не забудьте заменить «ПАРОЛЬ» на реальный надежный пароль.
Шаг 4: Загрузка Invoice Ninja
Мы можем загрузить файл архива по ссылке download.invoiceninja.comили из репозитория GitHub Invoice Ninja. Если вы клонируете репозиторий GitHub, вам нужно будет использовать Composer для установки зависимостей PHP для Invoice Ninja, в то время как файл архива содержит все необходимые пакеты сторонних PHP. В этом посте мы будем устанавливать Invoice Ninja, используя zip-архив.
Загрузите последнюю стабильную версию Zip-архива Invoice Ninja в каталог /tmp на вашем сервере с помощью:
wget https://download.invoiceninja.com/ -O /tmp/invoice-ninja.zip
После завершения загрузки извлеките архив в каталог /var/www/html/:
sudo unzip /tmp/invoice-ninja.zip -d /var/www/html/
Измените права собственности для пользователя www-data с помощью следующей команды:
sudo chown -R www-data: /var/www/html/ninja
Шаг 5: Настройте Nginx для обслуживания Invoice Ninja
Откройте свой любимый текстовый редактор и создайте новый серверный блок Nginx для Invoice Ninja:
sudo nano /etc/nginx/sites-available/ваш_домен.ру.conf
server {
listen 80 default_server;
server_name ваш_домен.ру www.ваш_домен.ру;
root /var/www/html/ninja/public;
index index.php;
charset utf-8;
location / {
try_files $uri $uri/ /index.php?$query_string;
}
location = /favicon.ico { access_log off; log_not_found off; }
location = /robots.txt { access_log off; log_not_found off; }
access_log /var/log/nginx/ваш_домен.ру.access.log;
error_log /var/log/nginx/ваш_домен.ру.error.log;
sendfile off;
location ~ .php$ {
fastcgi_split_path_info ^(.+.php)(/.+)$;
fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
fastcgi_index index.php;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_intercept_errors off;
fastcgi_buffer_size 16k;
fastcgi_buffers 4 16k;
}
location ~ /.ht {
deny all;
}
}
Активируйте серверный блок, создав символическую ссылку со следующей командой:
sudo ln -s /etc/nginx/sites-available/ваш_домен.ру.conf /etc/nginx/sites-enabled/ваш_домен.ру.conf
Проверьте конфигурацию Nginx и, если нет ошибок, перезапустите службу nginx, используя следующие команды:
sudo nginx -t sudo service nginx restart
Шаг 6: Установка Invoice Ninja
Откройте http://ваш_домен.ру/в своем любимом веб-браузере, и вы будете перенаправлены на страницу настройки счета-фактуры.
Отсюда вы можете завершить настройку, введя следующую информацию:
Настройки приложения
- URL: ваш_домен.ру
- HTTPS: установите флажок, если вы установили SSL
- Отладка: не проверяйте поле
Подключение к базе данных
- Драйвер: MySQL
- Хост: localhost
- База данных: ninja
- Имя пользователя: ninja
- Пароль: strongpassword
Настройки электронной почты
Введите настройки электронной почты. Вы можете использовать либо VPS SMTP, либо любой поддерживаемый сторонний SMTP-провайдер.
Информация о пользователе
Это учетная запись администратора учетной записи Ninja. Введите свое имя, фамилию, адрес электронной почты и пароль.
Наконец, выберите «Я согласен с Условиями обслуживания и Политикой конфиденциальности» и нажмите кнопку «Отправить», чтобы завершить установку.
Вот и все. Вы успешно установили Invoice Ninja на Debian 9.
Мастер на час: куда можно обратиться?
На сегодняшний день в Москве работает огромное количество организаций, предоставляющих услугу «Муж на час».
Стоимость выезда специалиста для проведения бытового ремонта у разных компаний приблизительно одинакова. Но некоторые, вызвав мастера, становятся его частыми клиентами, другие же никогда больше не обращаются в подобные агентства. Что же оказывает влияние на качество сервиса, оказываемого мастерами на час, и как выбрать среди них по-настоящему надежного? Читать
Включение или отключение брандмауэра Windows из командной строки
Бывает так, что вам нужно написать сценарий или удаленно подключиться к ПК и запустить команду для включения или отключения брандмауэра Windows. В большинстве ИТ-средах использование групповой политики — это самый простой способ настроить брандмауэр Windows на клиентских компьютерах.
Это также самый простой способ добавить исключения портов для таких сервисов, как HTTP, совместное использование файлов, программные приложения и т.д. Тем не менее, также хорошо знать, как настроить брандмауэр Windows из командной строки, только если у вас есть компьютеры и серверы, которых нет в Active Directory.
Управление брандмауэром Windows из командной строки
Во-первых, чтобы увидеть, включен ли брандмауэр Windows на сервере или компьютере, введите эту команду в командной строке:
netsh advfirewall show allprofiles
Убедитесь, что вы открыли командную строку администратора (нажмите «Пуск», введите CMD, а затем щелкните правой кнопкой мыши «Командная строка» и выберите «Запуск от имени администратора»). Вы должны получить что-то похожее на то, что показано ниже:

По умолчанию вы должны увидеть три отдельных списка: настройки профиля домена, настройки личного профиля и настройки общего профиля. Эти три настройки соответствуют трем состояниям, в которые вы можете поместить каждое сетевое соединение на своём компьютере. Если вы подключены к домашней сети и выбрали опцию «Домашняя сеть», будут применены настройки личного профиля.
Состояние означает, что брандмауэр включен или выключен. Политика брандмауэра сообщает вам, какие входящие и исходящие политики применяются к каждому профилю.
Чтобы отключить брандмауэр для определенного профиля, вы должны использовать следующую команду:
netsh advfirewall set privateprofile state off
Другими параметрами являются currentprofile, publicprofile, domainprofile и allprofiles. Поэтому, если вы хотите полностью отключить брандмауэр, вы должны использовать allprofiles вместо privateprofile. Чтобы снова включить, просто измените на on, а не на off.
Открыть порт в брандмауэре с помощью командной строки
Что если вы хотите открыть порт в брандмауэре с помощью командной строки? Это тоже просто!
Предположим, вы хотите открыть порт 3389, который предназначен для удаленного рабочего стола в Windows. Вы просто выполните эту команду:
netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
Команда довольно длинная, но ее довольно легко сломать. Вы добавляете правило, даете ему имя, выбираете протокол (TCP или UDP), выбираете направление (In или Out), указываете ему номер порта и выбираете действие (Разрешить или Запретить).
Если вы должны запустить эту команду, затем перейдите к разрешенным приложениям в брандмауэре Windows, вы увидите, что элемент «Удаленный рабочий стол» теперь проверен:

Если вам нужно открыть ряд портов, просто используйте простой тире. Например, здесь я открываю порты от 600 до 7000 для исходящего трафика UDP:
netsh advfirewall firewall add rule name="UDP ports" protocol=UDP dir=out localport=6000-7000 action=allow
Существует множество дополнительных команд, которые вы можете использовать для управления всеми аспектами брандмауэра Windows, поэтому обязательно используйте /? символов в конце любой команды, чтобы увидеть все варианты и примеры.



