Как выбрать качественные материалы для шумоизоляции

Практически всех жителей городских многоквартирных домов волнует высокий уровень шума. Это могут быть громкие звуки улицы или жилых помещений соседних квартир. Поэтому неудивительно, что с каждым днем все больше людей задаются вопросом: как можно обустроить в своей квартире хорошую звукоизоляцию, для чего и интересуются специальными материалами. Читать

Zabbix Threat Control – плагин оценки уязвимости с помощью Zabbix

Этот плагин преобразует вашу систему мониторинга Zabbix в систему управления уязвимостями, рисками и безопасностью для вашей инфраструктуры.

Что делает плагин

Он предоставляет Zabbix информацию об уязвимостях, существующих во всей вашей инфраструктуре, и предлагает легко применимые планы исправления.

Информация отображается в Zabbix в следующем формате:

  • Максимальный показатель CVSS для каждого сервера.
  • Команда для исправления всех обнаруженных уязвимостей для каждого сервера.
  • Список бюллетеней по безопасности с описаниями уязвимых пакетов, действительными для вашей инфраструктуры.
  • Список всех уязвимых пакетов в вашей инфраструктуре.

Информация о бюллетенях по безопасности и пакетах включает:

  • Индекс воздействия на инфраструктуру.
  • CVSS-оценка пакета или бюллетеня.
  • Количество затронутых серверов.
  • Подробный список затронутых хостов.
  • Гиперссылка на описание бюллетени.

Иногда невозможно обновить все пакеты на всех серверах до версии, которая устраняет существующие уязвимости.

Предложенное представление позволяет выборочно обновлять серверы или пакеты.

Этот подход позволяет исправлять уязвимости с использованием разных стратегий:

  • все уязвимости на конкретном сервере;
  • одна уязвимость во всей инфраструктуре.

Это можно сделать непосредственно из Zabbix (используя стандартную функциональность) либо по команде администратора, либо автоматически.

Как работает плагин

  • Используя Zabbix API, плагин получает списки установленных пакетов, имен и версий ОС со всех серверов в инфраструктуре (если с ними связан шаблон «Vulners OS-Report»).
  • Передача данных в Vulners
  • Получает информацию об уязвимостях для каждого сервера.
  • Обрабатывает полученную информацию, агрегирует ее и отправляет обратно в Zabbix через zabbix-sender.
  • Наконец, результат отображается в Zabbix.

Требования

На узле zabbix-сервера:

  • python 3 (только для ztc скриптов)
  • python modules: pyzabbix, jpath, requests
  • zabbix version 3.4
  • zabbix-sender utility
  • zabbix-get utility

На всех серверах, требующих сканирования уязвимостей:

  • zabbix-agent

Установка

RHEL, CentOS и другие RPM

rpm -Uhv https://repo.vulners.com/redhat/vulners-repo.rpm

На узле zabbix-сервера:

yum install zabbix-threat-control-main zabbix-threat-control-host

На всех серверах, требующих сканирования уязвимостей:

yum install zabbix-threat-control-host

Debian и другие на его основе

 wget https://repo.vulners.com/debian/vulners-repo.deb



dpkg -i vulners-repo.deb 

На узле zabbix-сервера:

apt-get update && apt-get install zabbix-threat-control-main zabbix-threat-control-host

На всех серверах, требующих сканирования уязвимостей:

apt-get update && apt-get install zabbix-threat-control-host

Сборка из исходников

На узле zabbix-сервера:

git clone https://github.com/vulnersCom/zabbix-threat-control.git

mkdir -p /opt/monitoring/zabbix-threat-control

cp zabbix-threat-control/*.py /opt/monitoring/zabbix-threat-control/

cp zabbix-threat-control/*.conf /opt/monitoring/zabbix-threat-control/

chown -R zabbix:zabbix /opt/monitoring/zabbix-threat-control

chmod 640 /opt/monitoring/zabbix-threat-control/*.conf

touch /var/log/zabbix-threat-control.log

chown zabbix:zabbix /var/log/zabbix-threat-control.log

chmod 664 /var/log/zabbix-threat-control.log

На всех серверах, требующих сканирования уязвимостей:

git clone https://github.com/vulnersCom/zabbix-threat-control.git

mkdir -p /opt/monitoring/

cp -R zabbix-threat-control/os-report /opt/monitoring/

chown -R zabbix:zabbix /opt/monitoring/os-report

Настройка

Файл конфигурации находится здесь:

/opt/monitoring/zabbix-threat-control/ztc.conf

Учетные данные Vulners

Для использования API Vulners вам нужен api-ключ.

Чтобы получить его, выполните следующие шаги:

Войдите в систему на vulners.com.

Перейдите в userinfo https://vulners.com/userinfo.

Выберите «API KEYS».

Выберите «scan» в меню областей и нажмите «Generate new key».

Вы получите api-ключ, который выглядит так:

RGB9YPJG7CFAXP35PMDVYFFJPGZ9ZIRO1VGO9K9269B0K86K6XQQQR32O6007NUK

Теперь вам нужно добавить api-ключ Vulners в свой файл конфигурации (параметр) – >VulnersApiKey

VulnersApiKey = RGB9YPJG7CFAXP35PMDVYFFJPGZ9ZIRO1VGO9K9269B0K86K6XQQQR32O6007NUK

Учетные данные Zabbix

Чтобы подключиться к Zabbix, вам нужно указать следующее в файле конфигурации:

URL, имя пользователя и пароль. Обратите внимание, что Пользователь должен иметь права на создание групп, хостов и шаблонов в Zabbix.

Доменное имя и порт Zabbix-сервера для передачи данных с помощью zabbix-отправителя.

Ниже приведен пример допустимого файла конфигурации:

ZabbixApiUser = yourlogin

ZabbixApiPassword = yourpassword

ZabbixFrontUrl = https://zabbixfront.yourdomain.com



ZabbixServerFQDN = zabbixserver.yourdomain.com

ZabbixServerPort = 10051

Объект Zabbix

Чтобы создать все необходимые объекты в Zabbix, запустите:

prepare.py

скрипт с параметрами:

/opt/monitoring/zabbix-threat-control/prepare.py -uvtda 

Он проверит, что утилиты zabbix-agent и zabbix-get настроены правильно и создают следующие объекты с использованием Zabbix API:

  • Шаблон, используемый для сбора данных с серверов.
  • Zabbix хосты для получения данных об уязвимостях.
  • Уязвимость устраняется действием команды.
  • Панель инструментов для отображения результатов.

Серверы, требующие сканирования на наличие уязвимостей

Zabbix-агент должен иметь возможность выполнять удаленные команды.

Для этого измените параметры в файле конфигурации zabbix-agent

/etc/zabbix/zabbix_agentd.conf

добавьте следующие параметры:

EnableRemoteCommands=1



LogRemoteCommands=1

Zabbix-агент должен иметь возможность обновлять пакеты с правами root. Для этого добавьте строку в файл /etc/sudoers

zabbix ALL=(ALL) NOPASSWD: /usr/bin/yum -y update *

zabbix ALL=(ALL) NOPASSWD: /usr/bin/apt-get --assume-yes install --only-upgrade *

Выполнение

 /opt/monitoring/os-report/report.py 

Скрипт передает имя, версию и установленные пакеты операционной системы в Zabbix.

Работает с zabbix-агентом на всех хостах, к которым связан шаблон «Vulners OS-Report».

 /opt/monitoring/zabbix-threat-control/scan.py 

Скрипт обрабатывает необработанные данные из zabbix и vulners и переносит  их в систему мониторинга с помощью zabbix-sender.

Работает с zabbix-агентом на сервере Zabbix через пункт «Service» на хосте «Vulners – Statistics».

Эти 2 скрипта выше запускаются один раз в день.

Время запуска выбирается случайным образом во время установки и не изменяется во время работы.

 /opt/monitoring/zabbix-threat-control/fix.py 

Скрипт запускает команды для исправления уязвимостей на серверах.

Выполняется как удаленная команда в действии «Vunlers» в Zabbix.

см.также:



2018-09-03T14:01:19
Закрытие уязвимостей

Изменение типа сети в Windows

Когда вы подключаетесь к сети, главный вопрос, который запрашивает Windows, — это подключение к домашней, рабочей или общедоступной сети? Windows использует эту информацию для определения того, насколько безопасна ваша система. Однако Windows 7 дает вам возможность вернуться и изменить тип сети в соответствии с вашими потребностями.

Прежде чем вы сможете определить лучший способ классификации вашей сети, вам нужно понять, что Microsoft видит в качестве разницу между домом, работой и общественностью:

  • Общественная. Windows 7 поднимает щиты вашего компьютера. Брандмауэр Windows защищает внутренние программы от подключений из потенциально опасной сети.
  • Рабочая. Windows 7 открывает брандмауэр Windows, чтобы вы могли общаться с другими компьютерами в своей сети и обмениваться папками, скажем, или использовать принтеры в сети. Windows также запускает службы, которые делают ваш компьютер видимым в сети.
  • Домашняя. Windows 7 выходит в сеть и ищет другие компьютеры Windows 7 в ней. Если он найдет другие компьютеры Win7, у которых есть домашняя сеть, он пригласит вас присоединиться к этой домашней группе. Если он его не найдет, Windows 7 спросит, хотите ли вы создать новую сеть.

Наиболее распространенная причина, по которой многие люди должны изменить тип сети, — это то, что они хотят создать или присоединиться к домашней группе. Если вы хотите использовать домашнюю группу, каждый компьютер должен находиться в домашней сети. Вы можете использовать один и тот же процесс для изменения любого типа сети.

  1. Выберите «Пуск»«Панель управления» и в разделе «Сеть и Интернет» щелкните по ссылке «Просмотр состояния сети и задачи».

    Windows покажет центр сети и общего доступа.
  2. В поле «Просмотр активных сетей» нажмите ссылку, в которой указан тип сети, который у вас есть.

    Центр управления сетями и общим доступом

    В этом случае мы перейдем по ссылке «Общественная сеть», чтобы изменить общедоступную сеть на домашнюю сеть, поэтому мы щелкаем по ссылке «Общественная сеть». Windows показывает диалоговое окно «Установить сетевое расположение».
  3. Выберите тип сети, которую вы хотите использовать. В нашем случае нажимаем «Домашняя сеть», чтобы мы могли создать домашнюю группу.

    Выбор типа сети Windows

    Диалоговое окно «Установить сетевое расположение» закроется. Когда вы переключаетесь на тип домашней сети, Windows приглашает вас либо создать новую домашнюю группу, либо, если домашняя группа уже существует, подключиться к ней.



2018-09-03T10:37:18
Вопросы читателей

Как установить Invoice Ninja на Debian 9

В этой статье мы покажем вам, как установить Invoice Ninja на Debian 9. Invoice Ninja — это приложение с открытым исходным кодом для выставления счетов клиентам. Он построен с использованием PHP, поверх фреймворка Laravel. Некоторые из функций включают в себя: повторяющиеся счета-фактуры, создание задач и проектов, оформление счетов, более 40 вариантов оплаты и частичных платежей.

Это руководство должно работать и на других системах Linux VPS, но было протестировано и написано для Debian 9 VPS. Если вы хотите установить Invoice на CentOS 7, следуйте этому руководству.

Шаг 1. Обновление сервера Debian:

Войдите на свой VPS через SSH в качестве пользователя sudo:

ssh userame@IP_Addressinv

 

После входа в систему выполните следующие команды, чтобы убедиться, что все установленные пакеты обновлены:

sudo apt-get update

sudo apt-get upgrade

 

Шаг 2: Установка Nginx, MariaDB и PHP 7

Чтобы установить Nginx, MariaDB PHP 7 и все необходимые PHP-модули на вашем сервере Debian, выполните следующую команду:

sudo apt-get install nginx php-fpm mysql-server php-cli php-common php-curl php-gd php-mysql php-xml php-mcrypt php-mbstring

 

Когда установка MariaDB будет завершена, выполните следующую команду, чтобы защитить установку MariaDB:

sudo mysql_secure_installation

 

Шаг 3. Создание базы данных MariaDB для Invoice Ninja

Войдите в консоль MariaDB с учетной записью root:

mysql -u root -p

 

Создайте базу данных MariaDB, пользовательские права и разрешения для пользователя, используя следующую команду:

MariaDB [(none)]> CREATE DATABASE ninja;

MariaDB [(none)]> GRANT ALL PRIVILEGES ON ninja.* TO 'ninja'@'localhost' IDENTIFIED BY 'ПАРОЛЬ';

MariaDB [(none)]> FLUSH PRIVILEGES;

MariaDB [(none)]> q

 

Не забудьте заменить «ПАРОЛЬ» на реальный надежный пароль.

Шаг 4: Загрузка Invoice Ninja

Мы можем загрузить файл архива по ссылке download.invoiceninja.comили из репозитория GitHub Invoice Ninja. Если вы клонируете репозиторий GitHub, вам нужно будет использовать Composer для установки зависимостей PHP для Invoice Ninja, в то время как файл архива содержит все необходимые пакеты сторонних PHP. В этом посте мы будем устанавливать Invoice Ninja, используя zip-архив.

Загрузите последнюю стабильную версию Zip-архива Invoice Ninja в каталог /tmp на вашем сервере с помощью:

wget https://download.invoiceninja.com/ -O /tmp/invoice-ninja.zip

 

После завершения загрузки извлеките архив в каталог /var/www/html/:

sudo unzip /tmp/invoice-ninja.zip -d /var/www/html/

 

Измените права собственности для пользователя www-data с помощью следующей команды:

sudo chown -R www-data: /var/www/html/ninja

 

Шаг 5: Настройте Nginx для обслуживания Invoice Ninja

Откройте свой любимый текстовый редактор и создайте новый серверный блок Nginx для Invoice Ninja:

sudo nano /etc/nginx/sites-available/ваш_домен.ру.conf

server {

    listen 80 default_server;

    server_name ваш_домен.ру www.ваш_домен.ру;



    root /var/www/html/ninja/public;



    index index.php;



    charset utf-8;



    location / {

        try_files $uri $uri/ /index.php?$query_string;

    }



    location = /favicon.ico { access_log off; log_not_found off; }

    location = /robots.txt  { access_log off; log_not_found off; }



    access_log  /var/log/nginx/ваш_домен.ру.access.log;

    error_log   /var/log/nginx/ваш_домен.ру.error.log;



    sendfile off;



    location ~ .php$ {

        fastcgi_split_path_info ^(.+.php)(/.+)$;

        fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;

        fastcgi_index index.php;

        include fastcgi_params;

        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;

        fastcgi_intercept_errors off;

        fastcgi_buffer_size 16k;

        fastcgi_buffers 4 16k;

    }



    location ~ /.ht {

        deny all;

    }

}

 

Активируйте серверный блок, создав символическую ссылку со следующей командой:

sudo ln -s /etc/nginx/sites-available/ваш_домен.ру.conf /etc/nginx/sites-enabled/ваш_домен.ру.conf 


 

Проверьте конфигурацию Nginx и, если нет ошибок, перезапустите службу nginx, используя следующие команды:

sudo nginx -t

sudo service nginx restart


 

Шаг 6: Установка Invoice Ninja

Откройте http://ваш_домен.ру/в своем любимом веб-браузере, и вы будете перенаправлены на страницу настройки счета-фактуры.

Отсюда вы можете завершить настройку, введя следующую информацию:

Настройки приложения

  • URL: ваш_домен.ру
  • HTTPS: установите флажок, если вы установили SSL
  • Отладка: не проверяйте поле

Подключение к базе данных

  • Драйвер: MySQL
  • Хост: localhost
  • База данных: ninja
  • Имя пользователя: ninja
  • Пароль: strongpassword

Настройки электронной почты

Введите настройки электронной почты. Вы можете использовать либо VPS SMTP, либо любой поддерживаемый сторонний SMTP-провайдер.

Информация о пользователе

Это учетная запись администратора учетной записи Ninja. Введите свое имя, фамилию, адрес электронной почты и пароль.

Наконец, выберите «Я согласен с Условиями обслуживания и Политикой конфиденциальности» и нажмите кнопку «Отправить», чтобы завершить установку.

Вот и все. Вы успешно установили Invoice Ninja на Debian 9.



2018-09-03T07:55:57
Установка ПО на Debian

Мастер на час: куда можно обратиться?

На сегодняшний день в Москве работает огромное количество организаций, предоставляющих услугу «Муж на час».

Стоимость выезда специалиста для проведения бытового ремонта у разных компаний приблизительно одинакова. Но некоторые, вызвав мастера, становятся его частыми клиентами, другие же никогда больше не обращаются в подобные агентства. Что же оказывает влияние на качество сервиса, оказываемого мастерами на час, и как выбрать среди них по-настоящему надежного? Читать

Включение или отключение брандмауэра Windows из командной строки

Бывает так, что вам нужно написать сценарий или удаленно подключиться к ПК и запустить команду для включения или отключения брандмауэра Windows. В большинстве ИТ-средах использование групповой политики — это самый простой способ настроить брандмауэр Windows на клиентских компьютерах.

Это также самый простой способ добавить исключения портов для таких сервисов, как HTTP, совместное использование файлов, программные приложения и т.д. Тем не менее, также хорошо знать, как настроить брандмауэр Windows из командной строки, только если у вас есть компьютеры и серверы, которых нет в Active Directory.

Управление брандмауэром Windows из командной строки

Во-первых, чтобы увидеть, включен ли брандмауэр Windows на сервере или компьютере, введите эту команду в командной строке:

netsh advfirewall show allprofiles

Убедитесь, что вы открыли командную строку администратора (нажмите «Пуск», введите CMD, а затем щелкните правой кнопкой мыши «Командная строка» и выберите «Запуск от имени администратора»). Вы должны получить что-то похожее на то, что показано ниже:

Профили брандмауэра

По умолчанию вы должны увидеть три отдельных списка: настройки профиля домена, настройки личного профиля и настройки общего профиля. Эти три настройки соответствуют трем состояниям, в которые вы можете поместить каждое сетевое соединение на своём компьютере. Если вы подключены к домашней сети и выбрали опцию «Домашняя сеть», будут применены настройки личного профиля.

Состояние означает, что брандмауэр включен или выключен. Политика брандмауэра сообщает вам, какие входящие и исходящие политики применяются к каждому профилю.

Чтобы отключить брандмауэр для определенного профиля, вы должны использовать следующую команду:

netsh advfirewall set privateprofile state off

Другими параметрами являются currentprofile, publicprofile, domainprofile и allprofiles. Поэтому, если вы хотите полностью отключить брандмауэр, вы должны использовать allprofiles вместо privateprofile. Чтобы снова включить, просто измените на on, а не на off.

Открыть порт в брандмауэре с помощью командной строки

Что если вы хотите открыть порт в брандмауэре с помощью командной строки? Это тоже просто!

Предположим, вы хотите открыть порт 3389, который предназначен для удаленного рабочего стола в Windows. Вы просто выполните эту команду:

netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

Команда довольно длинная, но ее довольно легко сломать. Вы добавляете правило, даете ему имя, выбираете протокол (TCP или UDP), выбираете направление (In или Out), указываете ему номер порта и выбираете действие (Разрешить или Запретить).

Если вы должны запустить эту команду, затем перейдите к разрешенным приложениям в брандмауэре Windows, вы увидите, что элемент «Удаленный рабочий стол» теперь проверен:

Исключения брандмауэра Windows

 

Если вам нужно открыть ряд портов, просто используйте простой тире. Например, здесь я открываю порты от 600 до 7000 для исходящего трафика UDP:

netsh advfirewall firewall add rule name="UDP ports" protocol=UDP dir=out localport=6000-7000 action=allow

Существует множество дополнительных команд, которые вы можете использовать для управления всеми аспектами брандмауэра Windows, поэтому обязательно используйте /? символов в конце любой команды, чтобы увидеть все варианты и примеры.



2018-09-01T10:25:51
Вопросы читателей