Архив рубрики: Публикации

Что такое системы контроля доступа и их преимущества в 2021 году

Многосемейные свойства имеют определенные критерии, которые необходимо учитывать при внедрении системы контроля доступа. Подход, который вы выберете, может иметь большое значение в том, как работает ваше здание, насколько безопасным является ваше сообщество и насколько жители ценят его.

 

Что такое система контроля доступа?

Система контроля и управления доступом (СКУД) — это автоматизированная система входа в здание или сообщество. Системы контроля доступа предоставляют доступ на территорию или здание тем, кому разрешен вход, и запрещают вход тем, кто этого не делает. Хотя все системы контроля доступа достигают одной и той же цели, существует множество различных подходов и вариантов на выбор, включая карты-ключи, брелоки, мобильные устройства и биометрию. Аналогичными системам контроля доступа являются видеодомофоны для многоквартирных домов.

 

Каковы общие типы систем контроля доступа?

  • Локальный контроль доступа
  • Облачный контроль доступа (также известный как интеллектуальный контроль доступа)
  • Контроль доступа к смартфону
  • Биометрический контроль доступа

 

Локальный контроль доступа

Локальные (или локальные) системы контроля доступа долгое время были нормой в управлении доступом. Они позволяют полностью централизовать вашу собственность и контролировать ее с ваших собственных объектов. Для этого потребуется вся инфраструктура, включая сервер, на котором запущено программное обеспечение для контроля доступа, компьютеры, на которых запущено программное обеспечение, считыватели, дверные замки и главная панель управления.

Хотя эта инфраструктура подразумевает высокие начальные расходы, она не имеет типичных ежемесячных платежей, связанных с другими решениями контроля доступа. У этого есть свои плюсы и минусы, так как в долгосрочной перспективе это может быть дешевле, но на то, чтобы окупиться, может потребоваться до трех лет. К тому времени могут потребоваться обновления. Обслуживание и поддержка также будут расходами, так как важно убедиться, что программное обеспечение обновлено.

У локальных систем есть очевидные преимущества, в частности независимость и безопасность в Интернете. Когда программное обеспечение запускается через локальную сеть, оно не требует подключения к Интернету для работы, поэтому, если Интернет выйдет из строя, он все равно будет доступен. Кроме того, если вас особенно беспокоит безопасность конфиденциальных данных, вы можете настроить свою сеть так, чтобы она была полностью изолирована от Интернета.

 

Облачный контроль доступа

Облачные системы контроля доступа (или платформы «программное обеспечение как услуга») становятся все более и более распространенными для объектов недвижимости. Многие управляющие недвижимостью предпочитают их локальным системам, потому что им не требуется сервер на месте. Существует два разных типа облачного управления доступом.

Первый — это размещенные системы, предполагающие наличие на месте компьютера, на котором работает программное обеспечение для управления доступом, но сервер находится в удаленном месте, где он поддерживает нескольких пользователей.

Второй вид управления доступом на основе облака называется веб-управлением , при котором на месте нет ни сервера, ни компьютера. Оба расположены в удаленном месте, откуда к программному обеспечению можно получить доступ через веб-браузер или приложение.

Преимущества заключаются в меньшей начальной стоимости, поскольку нет необходимости в сервере или (с веб-системами) на компьютере с установленным программным обеспечением. Стоимость со временем может увеличиваться, поскольку эти системы обычно основаны на ежемесячной или годовой подписке. Также нет необходимости в техническом обслуживании, так как все обновления и техническое обслуживание выполняются в центре, а не в ваших руках. Поскольку облачные системы именно таковы, всегда существует риск того, что в случае отключения Интернета программное обеспечение и приложения выйдут из строя либо на вашем сайте, либо на их сайте.

 

Контроль доступа со смартфона

Системы контроля доступа на основе смартфонов обычно сочетаются с облачными системами. В них есть приложение, к которому можно получить доступ с личных устройств пользователя, которые после авторизации открывают им доступ к зданиям. Эти приложения часто используют технологию Bluetooth.

Это устраняет необходимость в картах RFID и позволяет устанавливать соединения на расстоянии нескольких футов, в отличие от расстояния считывания RFID всего в дюйм. Контроль доступа на основе смартфонов также может включать биометрическую аутентификацию с использованием встроенных биометрических систем, которые присутствуют во многих смартфонах.

 

Контроль доступа к биометрии

Системы контроля доступа к биометрии используют биомаркеры, такие как глаза, лицо, отпечатки пальцев и даже голос, чтобы предоставить или запретить доступ к собственности . Эта технология чрезвычайно точна и является быстрорастущей отраслью. Возможно, самый футуристический вариант звучания в этом списке, биометрия — это максимальное удобство для жителей, поскольку они никогда не потеряют свой ключ, и с их стороны нет необходимости в каком-либо программном обеспечении или приложениях.

Поскольку вход настроен специально для людей в сети, это заставляет немного больше времени у сотрудников, которым нужен вход в подразделения. Хотя это не так уж сложно. Некоторые системы, использующие голосовую биометрию, будут разговаривать с сотрудником и авторизовать его вход после подтверждения резидента.

То же самое можно сказать о доставщиках и посетителях, запрашивающих доступ в здание. Житель может отказать, одобрить, поговорить с человеком или направить его в систему удаленного мониторинга, где представитель здания может поговорить с ним. Именно здесь может быть достигнута реальная экономия за счет возможности иметь только одного удаленного представителя, контролирующего несколько зданий, вместо того, чтобы нанимать швейцара для каждого здания.

 

5 преимуществ интеллектуальных систем контроля доступа для многоквартирных домов

Обновление контроля доступа сообщества дает преимущества всем, кто входит в здание — от жителей, гостей, техобслуживания и до персонала. Вот наиболее очевидные преимущества:

1. Лучшая безопасность

Умный контроль доступа намного безопаснее традиционных ключей. Это позволяет лучше отслеживать, кто приходит и уходит в здание, а также обеспечивает лучшую защиту от физических утечек данных.

Закрытый доступ к каждой двери, видеонаблюдение и доступ жильцов к встроенному в приложение мониторингу того, кто попадает в их квартиры, — все это создает чрезвычайно безопасную среду как для жителей, так и для персонала.

2. Нет необходимости в физических ключах

Альтернативные ключи, такие как мобильные приложения, Bluetooth и биометрия, обеспечивают больше удобства для жителей, больше не блокируются блокировки, не нужно сдавать ключи в конце срока аренды, не нужно руководству тратить деньги на изготовление новых ключей. Они также обеспечивают более легкий доступ обслуживающему персоналу для свободного передвижения по зданию, экономя время и деньги.

3. Более легкий доступ к домашним услугам и доставке

Благодаря интеллектуальному контролю доступа сотрудники службы поддержки и доставки могут быстрее выполнять свои обязанности без сложных и трудоемких поездок к руководству и обратно за ключами и авторизацией.

Учетные данные могут быть проверены и доступ предоставляется удаленно из центрального местоположения, иногда из одного удаленного местоположения для нескольких зданий. Поставщикам услуг может быть даже предоставлен одноразовый код доступа, который разрешает вход на ограниченный период времени. Это может сократить количество персонала, необходимого для управления одним или несколькими многоквартирными домами.

4. Улучшение работы с посетителями и гостями

Когда посетитель прибывает в многоквартирный дом, жители могут разрешить ему вход удаленно, часто с их собственного телефона. В некоторых случаях жители могут даже увидеть, кто пришел к ним в гости, не общаясь с ними.

Системы контроля доступа могут быть настроены так, чтобы посетители по прибытии вводили свои контактные данные, кого они посещают, причину их визита и количество времени, в течение которого они будут оставаться в приложении на таких устройствах, как iPad. Затем система уведомит резидента на его мобильном устройстве, и он сможет разрешить вход. Это упрощает процесс документации для гостей, а также сотрудников службы безопасности и управления.

5. Отслеживание контактов

Поскольку пандемии практически не видно конца, отслеживание контактов является ответственным способом действий в любой многосемейной среде. Таким образом, система управления посетителями позволяет имуществу отслеживать происшествие в случае распространения COVID-19 по имеющимся у него данным о гостях, входящих в здание.

Если у жителя окажется положительный результат на COVID-19, у руководства будет легкий доступ к подробным записям о каждом человеке, который контактировал с этим жителем.



2021-03-09T15:35:58
Безопасность

Как продать свой блог с максимальной прибылью

Если вы решили, что пора продавать, вам нужно убедиться, что вы получаете хорошую рентабельность инвестиций от всей своей тяжелой работы. Но независимо от того, создали ли вы сайт с нуля или перевернули свои последние инвестиции, легко застрять с низкими предложениями, если вы не сделали свою домашнюю работу.

Прежде чем мы перейдем к тому, как максимизировать вашу прибыль и получить правильную цену для вашего сайта, давайте кратко рассмотрим возможные мотивы для продажи и как узнать, когда пришло время обналичивать деньги.

 

Почему и как люди продают

Когда дело доходит до продажи бизнеса, в данном случае блога, каждый продавец будет иметь разные мотивы для своего решения. В общем, они делятся на две категории: личные и профессиональные.

Личные причины могут быть самыми разными: от желания денег для покупки дома, платы за обучение, выхода на пенсию, развода или медицинских расходов, до просто отсутствия времени на это.

В профессиональном плане вы можете стремиться собрать средства для нового приобретения, снизить риск, если вы сильно подвержены влиянию одного актива, или перенаправить свое внимание на другие проекты. Это отличный способ собрать деньги без традиционного финансирования бизнеса.

Независимо от ваших мотивов желаемый результат один — заработайте на продаже как можно больше денег.

Решение о том, когда наконец нажать на курок и внести свой бизнес в список, является личным решением, однако хорошие индикаторы — это если вы потеряли интерес к предмету или начали получать нежелательные предложения о покупке.

Хотя эти предложения почти всегда составляют часть истинной стоимости сайта, они могут указывать на спрос на сайты в вашей нише. И когда вы захотите продать, вы обнаружите, что у вас есть два варианта: стать частным лицом или воспользоваться услугами брокера.

 

Продажа в частном порядке

Избегание дополнительных комиссий — это один из способов максимизировать вашу прибыль и часто является главной мотивацией продажи в частном порядке. Однако, хотя отказ от брокерских комиссий может показаться привлекательным вариантом, продажа в частном порядке часто может быть больше проблем, чем она того стоит, особенно потому, что обычно это приводит к более низкой цене продажи.

Вам решать, как найти своего покупателя, поэтому, если у вас нет большой сети и вы не умеете (или у вас есть время для этого), вы ограничиваете свой пул потенциальных покупателей. Это ставит вас в более слабое положение для ведения переговоров, потому что сложнее отказаться от сделки, когда вы знаете, что другой не ждет.

Частные покупатели, которых вы привлекаете, обычно готовы заключить сделку и хотят использовать тот факт, что вы не платите комиссионные брокеру, чтобы получить более низкую цену. Если вы готовы пойти на такой риск, то продажа в частном порядке может стать для вас вариантом.

Однако, если вы продаете впервые, рекомендуется использовать брокера, чтобы вы знали, чего ожидать от процесса.

 

Брокеры веб-сайтов

Продажа через брокера снимает стресс при продаже веб-сайта. Они предлагают готовые для вас услуги, доступ к обширному кругу покупателей и занимаются всем маркетингом вашего бизнеса, чтобы вы могли сосредоточиться на более важных вещах (например, выяснить, как вы собираетесь потратить увеличившуюся прибыль!).

Как мы упоминали ранее, брокеры взимают комиссионные, которые могут отпугнуть. Хотя это обычно компенсируется более высокими ценами, которые вы можете установить через брокера.

После того, как вы решили продать, важно понять, как работает оценка сайта. Наличие даже базового понимания этого поможет вам занять лучшую позицию, чтобы установить более высокую цену и максимизировать вашу прибыль.

 

Как работает оценка сайта

Даже если вы решили продавать частным образом, все равно хорошей идеей будет, чтобы независимая сторона оценила ваш сайт. Личная предвзятость может привести к переоценке реальной стоимости вашего блога, в результате чего вы получите нереалистичную продажную цену и круг покупателей, которые немного похожи на город-призрак.

Продажа через брокера означает, что о ваших оценках позаботятся, но понимание того, как они рассчитываются, по-прежнему чрезвычайно полезно для вас как продавца.

Окна ценообразования обычно берутся через 3, 6 или 12 месяцев, хотя 12-месячный интервал является лучшим ориентиром, особенно если сайт испытывает сезонные колебания доходов/трафика.

Чем меньше окно ценообразования, тем менее уверены в себе покупатели, поэтому трехмесячное окно крайне редко, если только бизнес не совсем новый. 6-месячное окно — это действительно минимум, который следует учитывать, поскольку он отражает более реалистичное представление о бизнесе и учитывает такие факторы, как обновления Google.

Среднемесячная чистая прибыль x месячный мультипликатор = оценка сайта

 

Множественные для партнерских сайтов

Факторы, которые повлияют на оценку блогов, которые продвигают партнерские предложения, следующие:

  • Доход Разнообразие — Чем больше дохода потоков вы имеете, тем больше вашей способность смягчать риск, так как вы не только полагаться на один поток доходов. Большинство покупателей ищут возможности с низким уровнем риска, поэтому диверсификация важна.

  • Возраст сайта — более старые сайты считаются более устойчивыми. Возраст означает, что сайт мог без проблем выдерживать обновления Google (проклятие существования любого владельца сайта).

  • Разнообразие трафика. Равномерно распределенный трафик страниц снижает риск, а это означает, что если одной из ваших страниц не повезло, и она не выдержала ужасной деиндексации Google, то это не сильно повлияет на весь сайт. Высокий органический исходный трафик указывает на мощное SEO, в то время как любой трафик, исходящий из социальных сетей, является бонусом. Трафик, поступающий от преимущественно платных объявлений, является предупреждающим знаком для покупателей, потому что, хотя он указывает на то, что вы хорошо разбираетесь в контекстной рекламе, он предполагает, что пользователи не могут найти сайт обычным способом.

  • Тенденции чистой прибыли — высокая маржа — это хорошо, свидетельство того, что она растет из месяца в месяц, еще лучше!

  • Репутация бренда. Вернувшиеся посетители являются признаком сильного бренда, поэтому, если у вас есть постоянный трафик и посетители наслаждаются вашим контентом, это хороший знак для ожидаемой оценки.

  • Включенные активы — есть ли у вас активный список адресов электронной почты, который используется для увеличения чистой прибыли? Если да, то включено ли оно в продажу? То же самое относится к партнерским учетным записям, любым учетным записям в социальных сетях, которые привлекают трафик и контент, как опубликованный, так и неопубликованный. Любые активы, которые связаны с сайтом, который генерирует доход/трафик, должны быть включены в продажу для лучшей оценки.

Теперь, когда мы рассмотрели, как рассчитываются оценки, мы подошли к той части, которую вы все ждали…

 

Продолжение:



2021-03-09T13:03:23
Бизнес

Транспортный протокол TCP

Протокол TCP является одним из важнейших протоколов связи в компьютерных сетях. В этой статье познакомимся с ним поближе.





Читать далее…

Обновление Zabbix 4.2 до 4.4

Что нового в версии zabbix 4.4




О нововведениях свежей версии zabbix 4.4 в этот раз я почти ничего не слышал. Не видел ни статей на эту тему, ни видео выступлений, хотя обычно наблюдаю их. Либо материала было меньше, либо просто все прошло вне поля моего зрения. Слышал только, что готовится поддержка TimescaleDB, видел публикации на эту тему. Так что пришлось читать официальные what’s news и release notes на самом сайте zabbix. Вот что нового нам обещают в zabbix 4.4.




  • Новый zabbix-agent, написанный на Go. Из новых возможностей агента заявлено — фреймворк для кастомизации проверок, возможность сохранения состояния между проверками, более гибкий планировщик, более эффективная передача данных, замена текущих агентов с поддержкой большего количества платформ в будущем.
  • Вебхуки и более продвинутая логика для действий и оповещений на основе JavaScript. С помощью этих улучшений станет проще настраивать интеграцию с внешними сервисами.
  • Новый стандарт для шаблонов. Как я понял, разработчики решили упорядочить создание шаблонов и предложили свой формат для их оформления. Подробнее описано в Zabbix template guidelines. Я пока еще не вникал и не разбирался с этой темой. Посмотрим, что в итоге получится. На мой взгляд хороший шаг сделан. Давно пора было как-то упорядочить шаблоны.
  • Как я уже сказал ранее, добавлена поддержка TimescaleDB. Это должно существенно увеличить производительность хранилища данных, что является узким место системы мониторинга zabbix.
  • Реализована база знаний для итемов и триггеров. Теперь их можно будет документировать. Любопытная фича, надо будет попробовать. Я обычно поле description для этого раньше использовал.
  • Расширился функционал визуализации. Появились новые виджеты для дашбордов, новые типы графиков, возможность агрегировать данные с помощью функций.
  • Добавилась поддержка новых версий операционных систем — centos 8, debian 10 и т.д.




Нововведения, как обычно, любопытные и кое-где я обновлю сервера, чтобы потестировать новые фичи. Там, где новый функционал не нужен, обновление ставить не буду. Я больше предпочитаю использовать LTS версии в production.




Основные нововведения Zabbix 4.4 разобрали, приступим к обновлению.




Подготовка к обновлению




Если у вас версия Zabbix ниже 4.0, то предварительно обновите ее до указанной. У меня есть цикл статей на тему обновления Zabbix:







Перед обновлением, сделаем на всякий случай бэкап базы данных. Для этого предварительно остановим сервер.




systemctl stop zabbix-server


/usr/bin/mysqldump --opt -v --databases zabbix -uzabbix -p'password' | /usr/bin/gzip -c > /root/zabbix.sql.gz




zabbixназвание базы данных заббикса
-uzabbixключ -u и дальше имя пользователя базы данных
-p’password’ключ -p и дальше пароль пользователя бд, если в пароле есть спецсимволы, экранируйте их одиночными кавычками




На всякий случай сохраним php скрипты админки, чтобы можно было оперативно запустить старую версию в случае нештатной ситуации:




cp -R /usr/share/zabbix /root




Centos 7




Подключаем репозиторий версии zabbix 4.4:




rpm -Uvh https://repo.zabbix.com/zabbix/4.4/rhel/7/x86_64/zabbix-release-4.4-1.el7.noarch.rpm







Centos 8




rpm -Uvh https://repo.zabbix.com/zabbix/4.4/rhel/8/x86_64/zabbix-release-4.4-1.el8.noarch.rpm




Старый репозиторий от версии 4.2 будет автоматически удален.




Очищаем и пересоздаем кэш yum:




yum clean all


yum makecache




Debian 9




Удаляем пакет текущего репозитория:




rm -Rf /etc/apt/sources.list.d/zabbix.list




Подключаем новый:




wget https://repo.zabbix.com/zabbix/4.4/debian/pool/main/z/zabbix-release/zabbix-release_4.4-1%2Bstretch_all.deb

dpkg -i zabbix-release_4.4-1+stretch_all.deb




Обновляем информацию о репозиториях:




apt update




Debian 10




Удаляем пакет текущего репозитория:




rm -Rf /etc/apt/sources.list.d/zabbix.list




Подключаем новый:




wget https://repo.zabbix.com/zabbix/4.4/debian/pool/main/z/zabbix-release/zabbix-release_4.4-1%2Bbuster_all.deb

dpkg -i zabbix-release_4.4-1+buster_all.deb




Обновляем информацию о репозиториях:




apt update




Ubuntu 18




Удаляем пакет текущего репозитория:




rm -Rf /etc/apt/sources.list.d/zabbix.list




Подключаем новый:




wget https://repo.zabbix.com/zabbix/4.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.4-1%2Bbionic_all.deb

dpkg -i zabbix-release_4.4-1+bionic_all.deb




Обновляем информацию о репозиториях:




apt update




Если у вас другие версии систем, то простой найдите ссылки пакетов под свою версию в официальном репозитории — https://repo.zabbix.com/zabbix/4.4/ Дальнейшее обновление не будет отличаться от текущего.




К обновлению подготовились, можно приступать.




Установка обновления zabbix 4.2 до 4.4




Centos




Устанавливаем само обновление zabbix на сервер Centos следующей командой:




yum upgrade zabbix-server-mysql zabbix-web zabbix-agent




Это список пакетов заббикса для общего случая. Если у вас установлено что-то еще, лучше обновить все сразу. Посмотреть список установленных пакетов zabbix можно командой:




rpm -qa | grep zabbix

  zabbix-sender-4.0.4-1.el7.x86_64
  zabbix-threat-control-host-.24-el7.noarch
  zabbix-release-4.0-1.el7.noarch
  zabbix-threat-control-main-.49-el7.noarch
  zabbix-get-4.0.4-1.el7.x86_64
  zabbix-web-4.0.4-1.el7.noarch
  zabbix-agent-4.0.4-1.el7.x86_64
  zabbix-server-mysql-4.0.4-1.el7.x86_64




В моем случае есть еще пакеты zabbix-get и zabbix-sender. Обновляем все сразу:




yum upgrade zabbix-server-mysql zabbix-web zabbix-agent zabbix-get zabbix-sender




Debian / Ubuntu




Устанавливаем само обновление zabbix на сервер с Debian или Ubuntu следующей командой:




apt-get install --only-upgrade zabbix-server-mysql zabbix-frontend-php zabbix-agent




Дальше инструкция общая для всех систем. После завершения обновления, запускаем сервер:




systemctl start zabbix-server




В момент запуска произойдет обновление базы данных. Для маленькой базы (1-2 гб) это не займет много времени. Вы можете даже не заметить процесса. Если база больше, то надо подождать, пока не закончится обновление. Следить за ним можно с помощью просмотра лог файла zabbix сервера.




tail -f /var/log/zabbix/zabbix_server.log







После завершения обновления базы, сервер запустится. После этого можно запустить и агент.




systemctl start zabbix-agent




В логах агента и сервера можно посмотреть версию запущенных сервисов.




Starting Zabbix Agent [zb.serveradmin.ru]. Zabbix 4.4.0 (revision cfac660b25).

Starting Zabbix Server. Zabbix 4.4.0 (revision cfac660b25).




Теперь можно идти в веб интерфейс и смотреть на обновленную версию zabbix server. Перед этим почистите кэш браузера и удалите куки от страницы заббикса. Если этого не сделать, то могут быть проблемы и ошибки, с чем я не раз сталкивался. Если у вас в качестве веб сервера используется nginx, не забудьте поменять владельца директории /etc/zabbix/web на nginx. После обновления он будет принадлежать apache, а web интерфейс не будет работать.




chown -R nginx:nginx /etc/zabbix/web




В веб интерфейсе в самом низу будет показана текущая версия сервера:







Можете изучать новую версию zabbix 4.4 и пробовать улучшения.




Заключение




Не понравилась статья и хочешь научить меня администрировать? Пожалуйста, я люблю учиться. Комментарии в твоем распоряжении. Расскажи, как сделать правильно!




Процедура обновления Zabbix сервера обычно не сложная. Проблемы чаще всего возникают в двух случаях:




  1. Проблемы с зависимостями пакетов, чаще всего php или mysql.
  2. Большая база данных, которая очень долго обновляется, либо не обновляется по какой-то причине.




Первая проблема решается ручным удалением или установкой нужных пакетов. Тут универсального совета дать невозможно. Зависит от того, что вы делали на сервере и почему у вас сломаны зависимости. Вторая проблема решается, в зависимости от причин проблем с базой. Если она слишком большая и поэтому все тормозит и длится слишком долго, надо либо ускорять сервер, либо чистить базу.




Иногда база не обновляется из-за каких-то проблем с записями. Чаще всего в полях acknowledged, куда можно понаписать всего, что угодно. Надо тоже разбираться по месту и удалять то, что мешает обновлению. Но в общем и целом, обновление проходит штатно и лично у меня никогда не было с ним проблем.




Источник: https://serveradmin.ru/obnovlenie-zabbix-4-2-do-4-4/



2021-03-07T22:21:50
Software

Установка и начальная настройка сервера мониторинга Zabbix на Ubuntu Server

Сервер Zabbix используется для сбора и анализа информации о состоянии узлов сети. В данной статье будет рассмотрен процесс его установки и развертывания веб-интерфейса для его управления. В качестве сервера баз данных мы будем использовать MariaDB/MySQL. Версия операционной системы, которая использовалась для написания инструкции — 18.04 (LTS), версия Zabbix — 4.2.




Подготовка сервера




Перед установкой Zabbix выполняем подготовительные процедуры.




1. Правильное время




Для получения актуальной информации необходимо, чтобы на сервере было правильное время.




Для этого сначала задаем правильную временную зону:




timedatectl set-timezone Europe/Moscow




* в данном примере задается московское время.




Затем устанавливаем и запускаем сервис синхронизации времени:




apt-get install chrony

systemctl enable chrony

systemctl start chrony




2. Настройка брандмауэра




Для работы сервера, открываем следующие порты:




ufw allow 80,443,10050,10051/tcp

ufw allow 10050,10051/udp




* где 80 — порт для http запросов (веб-интерфейс); 443 — для https запросов (веб-интерфейс); 10050 — порты для получения информации от zabbix агентов.




Установка веб-сервера




Управление сервером Zabbix будет осуществляться посредством веб-интерфейса. Для этого необходимо установить и настроить веб-сервер, СУБД и PHP.




СУБД




В данному инструкции мы будем использовать сервер баз данных mariadb.




Для установки вводим:




apt-get install mariadb-server




Разрешаем автозапуск сервера баз данных и запускаем mariadb:




systemctl enable mariadb

systemctl start mariadb




Задаем пароль для суперпользователя СУБД:




mysqladmin -u root password




* после ввода команды система потребует ввести пароль два раза.




Веб-сервер




Для наших целей будем использовать веб-сервер NGINX.




Для его установки вводим команду:




apt-get install nginx




Запускаем nginx и разрешаем его автозапуск:




systemctl enable nginx

systemctl start nginx




Открываем веб-браузер и переходим по ссылке http://<IP-адрес сервера>/ — мы должны увидеть окно приветствия:







PHP и PHP-FPM




Интерфейс zabbix разработан на PHP — наш веб-сервер должен обрабатывать скрипты, написанные на нем.




Устанавливаем php и необходимые компоненты:




apt-get install php php-fpm php-mysql php-pear php-cgi php-common php-ldap php-mbstring php-snmp php-gd php-xml php-gettext php-bcmath




Для настройки php, открываем файл:




nano /etc/php/7.2/fpm/php.ini




* где 7.2 — версия PHP. В вашем случае это может быть другая версия. Проверить можно командой php -v.




Редактируем следующие параметры:




date.timezone = "Europe/Moscow"

...

max_execution_time = 300

...

post_max_size = 16M

...

max_input_time = 300

...

max_input_vars = 10000




Разрешим запуск php-fpm и перезапустим его:




systemctl enable php7.2-fpm

systemctl restart php7.2-fpm




NGINX + PHP




Для того, чтобы NGINX обрабатывал PHP, открываем конфигурационный файл:




nano /etc/nginx/sites-enabled/default




В секции location добавляем параметр index:




location / {

        index  index.php;

        ...

    }




Внутри секции server добавим следующее:




  location ~ .php$ {

        set $root_path /var/www/html;

        fastcgi_buffer_size 32k;

        fastcgi_buffers 4 32k;

        fastcgi_pass unix:/run/php/php7.2-fpm.sock;

        fastcgi_index index.php;

        fastcgi_param SCRIPT_FILENAME $root_path$fastcgi_script_name;

        include fastcgi_params;

        fastcgi_param DOCUMENT_ROOT $root_path;

    }




* где /var/www/html — корневой путь хранения скриптов; /run/php/php7.2-fpm.sock — путь до сокетного файла php-fpm (точное расположение файла можно посмотреть в конфигурационном файле /etc/php/7.2/fpm/pool.d/www.conf).




Проверяем настройки nginx:




nginx -t




И перезагружаем его:




systemctl restart nginx




Создаем index.php со следующим содержимым:




nano /var/www/html/index.php




<?php phpinfo(); ?>




Открываем веб-браузер и переходим по ссылке http://<IP-адрес сервера>/ — теперь мы должны увидеть сводную информацию по PHP и его настройкам:







Веб-сервер готов для работы с Zabbix Web.




Установка и настройка сервера Zabbix




Переходим к установке самого Zabbix сервера.




Установка




Сначала установим репозиторий последней версии Zabbix. Для этого переходим на страницу https://repo.zabbix.com/zabbix/ и переходим в раздел с самой последней версией пакета — затем переходим в ubuntu/pool/main/z/zabbix-release/ — копируем ссылку на последнюю версию релиза:







* в моем случае это ссылка на https://repo.zabbix.com/zabbix/4.2/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.2-1+bionic_all.deb. Чтобы понять, какое кодовое название нашей системы, вводим команду cat /etc/lsb-release | grep DISTRIB_CODENAME.




Скачиваем файл репозитория командой:




wget https://repo.zabbix.com/zabbix/4.2/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.2-1%2Bbionic_all.deb




Устанавливаем его:




dpkg -i zabbix-release_4.2-1+bionic_all.deb




Обновляем списки пакетов:




apt-get update




Устанавливаем сервер, вводя команду:




apt-get install zabbix-server-mysql zabbix-frontend-php zabbix-get




Настройка базы данных




Входим в оболочку ввода sql-команд:




mysql -uroot -p




Создаем базу данных:




> CREATE DATABASE zabbix DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_bin;




* мы создали базу zabbix.




Создаем пользователя для подключения и работы с созданной базой:




> GRANT ALL PRIVILEGES ON zabbix.* TO zabbix@localhost IDENTIFIED BY 'zabbixpassword';




* в данном примете мы создали пользователя zabbix с доступом к базе zabbix и паролем zabbixpassword.




Выходим из sql-оболочки:




> q




В составе zabbix идет готовая схема для СУБД MySQL/MariaDB или postgreSQL. В нашем случае, нам нужен MySQL.




Для применения схемы переходим в каталог:




cd /usr/share/doc/zabbix-server-mysql/




Распаковываем архив с дампом базы:




gunzip create.sql.gz




Восстанавливаем базу их дампа:




mysql -v -u root -p zabbix < create.sql




* после ввода команды система запросит пароль. Необходимо ввести пароль, который мы задали после установки mariadb.




Настройка zabbix




Открываем конфигурационный файл zabbix:




nano /etc/zabbix/zabbix_server.conf




Добавляем строку:




DBPassword=zabbixpassword




* мы настраиваем портал на подключение к базе с паролем zabbixpassword, который задали при создании базы для zabbix.




И проверяем следующие строки:




...

DBName=zabbix

...

DBUser=zabbix

...




* имя базы и пользователя должны быть zabbix (как мы и создали в mariadb).




Создаем каталог для инклудов конфигурационных файлов (по какой-то причине, он может быть не создан при установке):




mkdir /etc/zabbix/zabbix_server.conf.d




Также создаем каталог для логов и задаем владельца:




mkdir /var/log/zabbix-server

chown zabbix:zabbix /var/log/zabbix-server




Запуск zabbix-server




Разрешаем автозапуск сервера мониторинга:




systemctl enable zabbix-server




После запускаем сам сервер zabbix:




systemctl start zabbix-server




Настройка nginx




При установке zabbix-web файлы портала копируются в каталог /usr/share/zabbix. Наш веб-сервер работает с каталогом /var/www/html.




Меняем это — открываем конфигурационный файл nginx:




vi /etc/nginx/sites-enabled/default




nano /etc/nginx/sites-enabled/default




Редактируем параметры root и set $root_path:




...

root /usr/share/zabbix;

...

set $root_path /usr/share/zabbix;

...




Перезапускаем nginx:




systemctl restart nginx




Установка портала для управления Zabbix




Открываем браузер и переходим по адресу http://<IP-адрес сервера>/ — откроется страница установки Zabbix Web. Кликаем по ссылке Next Step:







В следующем окне внимательно смотрим на результаты проверки нашего веб-сервера — справа мы должны увидеть все OK. Если это не так, проверяем настройки и исправляем предупреждения и ошибки, после перезапускаем страницу F5 для повторной проверки настроек.




Когда все результаты будут OK, кликаем по Next Step:







В следующем окне мы оставляем настройки подключения к базе как есть — дополнительно прописываем пароль, который задали при создании пользователя zabbix. После нажимаем Next Step:







* в нашем случае, пароль был zabbixpassword;




В следующем окне оставляем все как есть:







… и нажимаем Next Step.




В последнем окне мы проверяем настройки и кликаем Next Step.




Установка завершена — нажимаем Finish:







В открывшемся окне вводим логин Admin и пароль zabbix (по умолчанию) — откроется окно со сводной информацией по мониторингу:







Zabbix Agent




В качестве примера установим и настроим zabbix agent на наш сервер. Так как мы уже устанавливали репозиторий, установка агента выполняется командой:




apt-get install zabbix-agent




Откроем конфигурационный файл:




nano /etc/zabbix/zabbix_agentd.conf




Отредактируем следующую опцию:




Server=localhost




* в данном примере мы указываем агенту сервер Zabbix — мы может указать его имя или IP-адрес.




Разрешаем автозапуск агента и запускаем его:




systemctl enable zabbix-agent

systemctl start zabbix-agent




Источник: https://www.dmosk.ru/miniinstruktions.php?mini=zabbix-server-ubuntu



2021-03-07T22:10:22
Software

Как включить тайный режим Kali Linux

Тестеры на проникновение и хакеры Black Hat превыше всего ценят конфиденциальность и анонимность. Такой дистрибутив, как Kali Linux, инструмент, который предпочитают исследователи безопасности и тестеры на проникновение, может не предоставлять их постоянно, особенно в общественных местах, где запуск кода и открытие нескольких терминалов могут легко привлечь к себе ненужное внимание.

Offensive Security учел это и включил в Kali Linux 2019.4 режим, известный как режим под прикрытием.

Режим под прикрытием в Kali Linux — это набор скриптов, которые позволяют имитировать среду Windows 10 в Kali Linux. Он преобразует весь интерфейс в эквивалент Windows 10, ограничивая внимание, которое вы могли бы привлечь, если бы вы запускали XFCE с различными запущенными терминалами и драконом Kali в фоновом режиме.

Чтобы включить и использовать скрытый режим Kali Linux, вам потребуется Kali Linux 2019.4 или новее.

 

Обновление до версии 2019.4 или более поздней

Начните с обновления вашего дистрибутива с помощью команд:

sudo apt update

sudo apt -y full-upgrade

 

Вам также может потребоваться использовать среду рабочего стола XFCE.

 

Включение режима Kali под прикрытием

Чтобы запустить скрытый режим, откройте терминал и введите команду:

kali-undercover

 

Если вы предпочитаете использовать графический интерфейс, запустите меню приложения и найдите Kali Linux Undercover.

 

Возврат в нормальный режим

Чтобы вернуться в режим по умолчанию, введите команду:

kali-undercover



2021-03-07T22:05:07
Kali Linux