Архив рубрики: Публикации

Как установить ERPNext на Debian 9

ERPNext — это бесплатное приложение с открытым исходным кодом, основанное на Python, для планирования ресурсов предприятия, похожее на Odoo. Он в основном используется малыми и средними компаниями и позволяет им вести финансовый учет, управление проектами, управление персоналом и управление запасами. ERPNext доступен как в облачном, так и в локальном вариантах развертывания. В этой статье мы покажем вам, как установить ERPNext на VPS Debian 9, используя метод ‘Easy Install’ с Frappe Bench, используя скрипт Python. Этот скрипт установки установит bench, ERPNext и все необходимые зависимости, требуемые приложением.

Предпосылки

  • VPS с 2 ГБ памяти и ОС Debian 9
  • Пользователь с привилегиями root
  • Python версии 2.7 [Python версии 3.5 или более поздней версии также поддерживается, но это не рекомендуется для производственных серверов]
  • MariaDB версия 10 или новее
  • Nodejs
  • менеджер пакетов yarn
  • Redis
  • cron (требуется crontab)
  • wkhtmltopdf с исправленным Qt (версия 0.12.3)

Поскольку мы будем использовать сценарий установки, предоставляемый frappe, все необходимые предварительные условия, перечисленные выше, будут установлены автоматически.

Войдите и обновите сервер

Войдите в свой Ubuntu 16.04 VPS через SSH как пользователь root

ssh root@IP_Address -p Port_number

 

и, как обычно, перед тем, как начать установку OpenERP, убедитесь, что все установленные на сервере пакеты обновлены до последней доступной версии.

apt update && apt upgrade

 

Рекомендуется постоянно обновлять ваш сервер, чтобы вы могли включить автоматическое обновление вашего Ubuntu VPS.

Установка зависимостей

Прежде чем мы загрузим и запустим скрипт установки ERPNext, нам нужно установить несколько пакетов, необходимых для запуска скрипта. Для этого выполните следующую команду

apt-get -y install python-minimal build-essential python-setuptools

 

и убедитесь, что Python версии 2.7 установлен на сервере. Как мы упоминали в разделе Prerequisites, более новая версия Python не рекомендуется для производства

python -v

Python 2.7.13

Скачайте и запустите скрипт

Загрузите на свой сервер скрипт установки ERPNext Python, предоставляемый Frappe

wget https://raw.githubusercontent.com/frappe/bench/master/playbooks/install.py

 

Если вы хотите использовать среду разработки, используйте следующую команду для запуска сценария. Не рекомендуется устанавливать и запускать ERPNext от имени пользователя root, поэтому используйте флаг –user. Таким образом, скрипт создаст нового пользователя и установит все компоненты под этим пользователем.

python install.py --production --user frappe

 

Если вы хотите использовать производственную среду, выполните следующую команду

sudo python install.py --production

 

Сценарий установит все предварительные требования, перечисленные выше, bench — это инструмент командной строки для установки приложений, управления несколькими сайтами и обновления приложений Frappe и ERPNext, создания нового bench и нового сайта ERPNext на стенде. Во время установки вам будет предложено ввести пароли для пользователя root в MySQL и администратора ERPNext.

Вывод:

Please enter mysql root password:

Re-enter mysql root password:

Please enter the default Administrator user password:

Re-enter Administrator password:

Passwords saved at ~/passwords.txt

 

Введите надежный пароль для обеих учетных записей и нажмите кнопку «Ввод», чтобы продолжить установку. Процесс установки всех необходимых пакетов и зависимостей может занять некоторое время, так что расслабьтесь и подождите.

После завершения процесса установки ERPNext вы можете запустить bench  с помощью следующей команды

bench start

 

Вывод:

12:33:25 web.1        | started with pid 17541

12:33:25 worker.1     | started with pid 17542

12:33:25 workerbeat.1 | started with pid 17543

12:33:26 web.1        |  * Running on http://0.0.0.0:8000/

12:33:26 web.1        |  * Restarting with reloader

12:33:26 workerbeat.1 | [2014-09-17 13:58:52,343: INFO/MainProcess] beat: Starting...

 

Приведенные выше результаты показывают, что bench правильно запущен и работает на http://0.0.0.0:8000/, поэтому откройте ваш любимый веб-браузер и перейдите по адресу http://yourIPaddress: 8000, чтобы увидеть экран входа в систему ERPNext. Войдите в систему как администратор пользователя, используя пароль, который вы установили при запуске сценария установки, и вы будете перенаправлены на страницу установки, где вы можете настроить установку ERPNext. Вам нужно будет выбрать язык, установить часовой пояс, ввести некоторые данные о пользователе и компании ERPNext и т. д.

Для получения более подробной информации о том, как настроить и использовать ERPNext, пожалуйста, проверьте их официальную документацию по ссылке https://erpnext.org/docs/user/manual/en



2018-12-13T10:08:22
Установка ПО на Debian

“Особенности киберпреступлений” инструменты нападения и защита информации Масалков А.С.

Сегодня хотим представить Вам, дорогие безопасники, книгу, написанную действующим сотрудником “Управления К”, имеющим практический  – боевой (не побоимся этого слова) опыт по расследованию преступлений в сфере информационных технологий.  Автор разбирает примеры из реальной жизни , раскрывая при этом всю физику фишинг атак, отражение их в законодательстве РФ, поднимает проблемные вопросы в данной области и доводит рекомендации по противодействию и защите. Книга легко читается и доступна в понимании рядовому читателю, не погруженному в мир киберпреступности, хакерских атак и информационной безопасности. Читать

AMP и Яндекс.Турбо страницы. Нужны ли они?

С первого взгляда кажется, что AMP и Яндекс.Турбо страницы — это добровольный «слив» своего контента в поисковые сети без какой-либо компенсации. Но это не совсем так. Расскажу о своём опыте. Читать

Исправление ошибки bsod tcpip.sys в Windows 10

Tcpip.sys является одной из наиболее распространенных причин «Синего экрана» в операционной системе Windows. Tcpip.sys — это файл драйвера, связанный с протоколом управления передачей по интернет-протоколу, и вы можете получить эту ошибку синего экрана, если этот файл поврежден.

Как и большинство ошибок синего экрана, BSOD Tcpip.sys возникает из-за поврежденных драйверов (в частности, драйвера сетевой карты), а также в тех случаях, когда сторонние антивирусные программы мешают работе этого файла. Обычно ошибка возникает при установке нового оборудования или программного обеспечения, и она вносит изменения в систему.

Попробуйте следующие решения для решения проблем:

  1. Запустите средство устранения неполадок с синим экраном
  2. Сбросить TCP/IP
  3. Обновите драйверы сетевой карты
  4. Отключить сторонний антивирус.

1] Запустите средство устранения неполадок синего экрана

Встроенный модуль устранения неполадок с синим экраном может помочь выявить и устранить общие причины ошибок синего экрана.

Нажмите кнопку «Пуск» и выберите «Настройки» → «Обновления и безопасность» → «Устранение неполадок» .

Выберите средство устранения неполадок синего экрана из списка и запустите его.

Перезапустите систему после выполнения процесса устранения неполадок.

2] Сбросить TCP/IP

Файл Tcpip.sys связан с протоколами TCP/IP. Мы можем сбросить TCP/IP на случай, если они были изменены.

Найдите командную строку в панели поиска Windows и щелкните правой кнопкой мыши на опции. Выберите Запуск от имени администратора.

Введите следующую команду в окне командной строки с повышенными правами и нажмите Enter, чтобы выполнить ее:

netsh int ip reset

Перезапустите систему после выполнения команды и посмотрите, поможет ли это.

3] Обновление драйверов сетевой карты

Нажмите Win+R, чтобы открыть окно «Выполнить» и введите команду devmgmt.msc. Нажмите Enter, чтобы открыть диспетчер устройств.

Разверните список драйверов сетевого адаптера. Щелкните правой кнопкой мыши и выберите Обновить драйвер для каждого драйвера в отдельности.

Перезагрузите систему после обновления драйверов.

Если вы недавно обновили этот драйвер, а затем начали сталкиваться с этой проблемой, возможно, вы хотите откатить драйвер и посмотреть, поможет ли это.

4] Отключить сторонний антивирус

Вы можете временно отключить стороннее антивирусное программное обеспечение. Некоторые бренды известны тем, что вызывают такие проблемы.

 



2018-12-12T11:18:30
Вопросы читателей

Почему я отключил визуальный редактор Gutenberg в новом WordPress 5

Это наверное самый короткий пост в блоге, но чего тянуть кота за гутенберги. Начиная с 5.0 версии WordPress обзавелся новым редактором Gutenberg (Гутенберг), который по идее должен оставить без работы все визуальные композеры и превратить оформление статей в феерию стилей и абзацев.

Но я его снес. Вот почему и как сделать вам то же самое.

Читать

8 инструментов моделирования кибератак для повышения безопасности

Оцените недостатки безопасности своего центра обработки данных, прежде чем это сделают плохие парни!

Одной из многих новостей, которые мы слышим в современную цифровую эпоху, является кибератака.

Это мешает бизнесу, подрывает репутацию и наводит панику на конечных пользователей.

Как вы гарантируете, что ваша сетевая инфраструктура способна смягчить кибератаки?

Прошли те дни, когда вы полагаетесь на ежегодные или квартальные результаты испытаний на проникновение.

В нынешнюю эпоху вам требуется автоматическая симуляция атак на взлом (BAS), непрерывное сканирование активов и, конечно же, защита.

Благодаря следующим инструментам, которые позволяют имитировать реальную атаку на ваш центр обработки данных, вы можете просмотреть результаты и принять меры.

Самое приятное, что некоторые инструменты позволяют автоматизировать действия.

Готовы к худшему?

Infection Monkey

Запускаете ваше приложение в облаке?

Используйте Infection Monkey, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.

Infection Monkey – это инструмент с открытым исходным кодом, который можно установить на Windows, Debian и Docker.

Вы можете запустить автоматическую симуляцию атаки кражи учетных данных, неправильной конфигурации, скомпрометированных активов и т. д.

Некоторые из заслуживающих упоминания функций.

  • Неинтрузивная симуляция атак, поэтому она не влияет на работу вашей сети
  • Комплексный аудиторский отчет с практической рекомендацией по защите веб-серверов или другой инфраструктуры
  • Низкая загрузка процессора и памяти
  • Визуализируйте карту сети и атакующего

Если вы из CISO или из службы безопасности, тогда вам понравится отчет.

Это приложение бесплатно, так что попробуйте его уже сегодня.

Threatcare

Threatcare – эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.

Это кроссплатформенное приложение, которое может быть установлено в Windows или Linux в облачной или локальной среде.

Threatcare подражает тому, как хакер атакует вашу инфраструктуру, поэтому вы знаете, как расположены элементы управления безопасностью.

Некоторые функции, которые могут вас заинтересовать.

  • MITER ATT & CK playbooks со всеми 11 тактиками
  • Вы можете создать пользовательскую среду
  • Актуальная отчетность
  • Масштабируемость для удовлетворения потребностей роста бизнеса
  • Вы можете начать использовать его с БЕСПЛАТНОГО плана запуска симуляции атаки.

NeSSi2

NeSSi2 – это инструмент с открытым исходным кодом, работающий на платформе JIAC.

NeSSi означает симулятор сетевой безопасности, чтобы вы могли догадаться, что он делает.

Основное внимание уделяется проверке алгоритмов обнаружения вторжений, сетевого анализа, автоматических атак на основе профилей и т. д.

Он требует Java SE 7 и MySQL для настройки и запуска.

CALDERA

Инструмент эмуляции противника.

CALDERA поддерживает только сеть Windows Domain.

Он использует модель ATT & CK для тестирования и воспроизведения поведения.

Кроме того, вы также можете попробовать Metta от Uber.

Foreseeti

securiCAD от foreseeti позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.

Он работает в трех простых концепциях.

  • Создайте модель – добавьте, что все (сервер, маршрутизатор, брандмауэр, службы и т. Д.) Вы хотите проверить
  • Смоделируйте атаку – чтобы узнать, когда и когда ваша система сломается
  • Отчет о рисках – на основе данных моделирования будет создан действенный отчет, который вы сможете реализовать для снижения общего риска

securiCAD – это готовое к использованию решение для предприятий.

Стоит попробовать посмотреть, как это работает.

AttackIQ

AttackIQ – одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.

Это наступательно-оборонительная система, чтобы помочь оператору безопасности учиться как действуют “Рэд тим”.

Платформа интегрирована с жизненно важной структурой – MITER ATT & CK.

Некоторые из других функций.

  • При поддержке исследовательской группы AttackIQ и лидера индустрии безопасности
  • Настройте сценарий атаки, чтобы имитировать реальные угрозы
  • Автоматизируйте атаки и получайте постоянный отчет о состоянии безопасности
  • Легкие агенты
  • Работает на основной операционной системе и хорошо интегрируется с существующей инфраструктурой
  • Они предлагают две недели БЕСПЛАТНО пробную версию, чтобы попробовать свою платформу. Попробуйте посмотреть, насколько хорошее ваше состояние инфраструктуры.

SCYTHE

Узнайте, где ваша организация находится под угрозой безопасности.

Платформа Scythe получила мощный и простой в использовании рабочий процесс для создания и запуска реальной кампании по киберугрозам.

С помощью данных вы можете анализировать конечные точки безопасности в режиме реального времени.

Scythe предлагается как модель SaaS или локально.

Будь вы красная, синяя или фиолетовая команда – это подходит всем.

XM Cyber

XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT).

Оставайтесь впереди атакующего.

XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT). Оставайтесь впереди атакующего.

Вы можете выбрать цель для запуска и настроить текущие атаки и получить приоритетный отчет об исправлении.

Некоторые основные моменты об инструменте.

  • Настройте сценарий атаки в соответствии с потребностями
  • Визуализируйте путь атаки
  • Современные методы атаки
  • Рекомендации по передовому опыту и политике

Заключение

Управление рисками информационной безопасности организации является сложной задачей, и я надеюсь, что вышеупомянутые инструменты помогут вам внедрить средства управления мирового класса для снижения подверженности риску.

Большинство из перечисленных инструментов предлагают бесплатную пробную версию, поэтому лучше всего попробовать, как они работают, и выбрать ту, которая вам понравится больше всех.

 



2018-12-11T09:49:21
Аудит ИБ