Архив метки: Software

Как установить веб-клиент удаленного рабочего стола Guacamole на Ubuntu 20.04 LTS

Guacamole – это панель управления удаленным рабочим столом с открытым исходным кодом, используемая для управления системами Linux и Windows из веб-браузера. Он поддерживает стандартные протоколы, такие как VNC, RDP, SSH и Kubernetes, и на клиентском компьютере вам не нужно какое-либо дополнительное программное обеспечение . Guacamole поддерживает буфер обмена, передачу файлов через SFTP и позволяет управлять несколькими сеансами удаленного рабочего стола.




Рассмотрим как установить и настроить клиент удаленного рабочего стола Guacamole на сервере Ubuntu 20.04.




Первым делом обновим нашу систему




sudo apt-get update -y




После обновления перезагрузим систему, чтобы изменения вступили в силу.




Затем с помощью следующей команды нужно будет установить некоторые пакеты на сервере, чтобы скомпилировать Guacamole из исходников.




sudo apt-get install make gcc g++ libcairo2-dev libjpeg-turbo8-dev libpng-dev libtool-bin libossp-uuid-dev libavcodec-dev libavutil-dev libswscale-dev freerdp2-dev libpango1.0-dev libssh2-1-dev libvncserver-dev libtelnet-dev libssl-dev libvorbis-dev libwebp-dev -y




Для предоставления клиентского контента пользователям Guacamole использует Tomcat. Установить его можно с помощью следующей команды:




sudo apt-get install tomcat9 tomcat9-admin tomcat9-common tomcat9-user -y




После установки сервера Tomcat запустите службу Tomcat и включите ее запуск при перезагрузке системы с помощью следующей команды:




systemctl start tomcat9
systemctl enable tomcat9




Вы также можете проверить статус службы Tomcat с помощью следующей команды:




systemctl status tomcat9







Установка сервера Guacamole




По умолчанию пакет Guacamole недоступен в репозитории Ubuntu 20.04 по умолчанию. Поэтому вам нужно будет скомпилировать его из исходников.




Сначала загрузите последнюю версию Guacamole с веб-сайта Apache, используя следующую команду:




wget https://downloads.apache.org/guacamole/1.3.0/source/guacamole-server-1.3.0.tar.gz




После завершения загрузки извлеките загруженный файл с помощью следующей команды:




tar -xvzf guacamole-server-1.3.0.tar.gz




Перейдем в извлеченный каталог и запустим сценарий конфигурации, чтобы проверить, что все зависимости удовлетворены:




cd guacamole-server-1.3.0
./configure --with-init-dir=/etc/init.d




Если все в порядке, вы должны увидеть следующий результат:







Теперь скомпилируйте и установите Guacamole Server, выполнив следующую команду:




make
make install




Затем выполните следующую команду, чтобы обновить системный кеш установленных библиотек:




ldconfig




Теперь можно включить и запустить службу Guacamole, используя следующую команду




systemctl enable guacd
systemctl start guacd




Проверить статус службы Guacamole можно с помощью следующей команды:




systemctl status guacd







Установка клиента Guacamole




Затем вам нужно будет установить клиент Guacamole на свой сервер. Клиент Guacamole написан на Java и является кроссплатформенным.




Сначала загрузите двоичный файл Guacamole, используя следующую команду:




wget https://mirrors.estointernet.in/apache/guacamole/1.3.0/binary/guacamole-1.3.0.war




Создадим каталог /etc/guacamole и переместим туда скаченный файл.




mkdir /etc/guacamole
mv guacamole-1.3.0.war /etc/guacamole/guacamole.war




Затем создайте символическую ссылку клиента guacamole на каталог веб-приложений Tomcat с помощью следующей команды:




ln -s /etc/guacamole/guacamole.war /var/lib/tomcat9/webapps/




Наконец, перезапустите службу Tomcat и Guacamole, чтобы развернуть новое веб-приложение:




systemctl restart tomcat9
systemctl restart guacd




Настройка Guacomole




Далее необходимо настроить пользователей и подключения.




Сначала создайте основной файл конфигурации Guacamole с именем guacamole.properties.




nano /etc/guacamole/guacamole.properties




Добавьте следующие строки:




guacd-hostname: localhost
guacd-port:    4822
user-mapping:    /etc/guacamole/user-mapping.xml




Сохраните и закройте файл, когда закончите.




Далее вам нужно будет создать каталоги для библиотеки и расширения. Это можно сделать с помощью следующей команды:




mkdir /etc/guacamole/{extensions,lib}




Затем установите переменную среды домашнего каталога Guacamole и добавьте ее в файл конфигурации /etc/default/tomcat9.




echo "GUACAMOLE_HOME=/etc/guacamole" >> /etc/default/tomcat9




Затем вам нужно будет создать файл с именем user-mapping.xml, чтобы определить пользователя, которому разрешен доступ к веб-интерфейсу Guacamole.




Перед его созданием сгенерируйте хеш md5 для пароля с помощью следующей команды:




echo -n YourSecurePassw0rd | openssl md5




Вы должны увидеть следующий результат:




(stdin) = 7e6a8b547cef30b2b24ac84965f7afdc




Примечание : запомните указанный выше пароль md5. Вам нужно будет определить это в файле user-mapping.xml.




Cоздайте новый файл user-mapping.xml с помощью следующей команды:




nano /etc/guacamole/user-mapping.xml




<user-mapping>
    <authorize 
            username="admin"
            password="7e6a8b547cef30b2b24ac84965f7afdc"
            encoding="md5">

        <connection name="Ubuntu20.04-Server">
            <protocol>ssh</protocol>
            <param name="hostname">192.168.20.5</param>
            <param name="port">22</param>
            <param name="username">root</param>
        </connection>
        <connection name="Windows Server">
            <protocol>rdp</protocol>
            <param name="hostname">192.168.20.6</param>
            <param name="port">3389</param>
            <param name="ignore-cert">true</param>
            <param name="color-depth">24</param>
            <param name="width">1920</param>
            <param name="height">1080</param>
        </connection>
    </authorize>
</user-mapping>




Сохраните и закройте файл, когда закончите.




Где:




  • 192.168.20.5 – это IP-адрес удаленного сервера Ubuntu.
  • 192.168.20.6 – это IP-адрес удаляемого сервера Windows.




Затем перезапустите службу Tomcat и Guacamole, чтобы применить изменения:




systemctl restart tomcat9
systemctl restart guacd




На этом этапе сервер и клиент Guacamole установлены и настроены.




Доступ к веб-интерфейсу Guacamole




Теперь откройте свой веб-браузер и войдите в веб-интерфейс Guacamole, используя URL-адрес http://your-server-ip:8080/guacamole . Вы будете перенаправлены на страницу входа в Guacamole:







Введите имя пользователя и пароль, которые вы определили в файле user-mapping.xml , и нажмите кнопку «Login» . Вы должны увидеть панель управления Guacamole на следующей странице:







Настроить Nginx для Guacamole




Рекомендуется настроить Nginx в качестве обратного прокси для доступа к Гуакамоле через порт 80.




Сначала установите веб-сервер Nginx, используя следующую команду:




apt-get install nginx -y




После установки Nginx создайте новый файл конфигурации виртуального хоста Nginx:




nano /etc/nginx/sites-available/guacamole.conf




Добавьте следующие строки:




server {
        listen 80;
        server_name your-server-ip;
        access_log  /var/log/nginx/guac_access.log;
        error_log  /var/log/nginx/guac_error.log;

        location / {
                    proxy_pass http://your-server-ip:8080/guacamole/;
                    proxy_buffering off;
                    proxy_http_version 1.1;
                    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                    proxy_set_header Upgrade $http_upgrade;
                    proxy_set_header Connection $http_connection;
                    proxy_cookie_path /guacamole/ /;
        }

}




Сохраните и закройте файл, когда закончите. Затем включите виртуальный хост Nginx с помощью следующей команды:




ln -s /etc/nginx/sites-available/guacamole.conf /etc/nginx/sites-enabled/




Перезапустите службу Nginx, чтобы применить изменения конфигурации:




systemctl restart nginx




Теперь вы можете получить доступ к своему Guacamole, используя URL-адрес http://your-server-ip .







Источник: https://admin812.ru/kak-ustanovit-veb-klient-udalennogo-rabochego-stola-guacamole-na-ubuntu-20-04-lts.html



2021-04-11T14:18:55
Software

5 причин, по которым вашей ветеринарной клинике необходимо внедрить мобильное приложение lifestyle

Ветеринарная бригада тратит много времени и сил на удовлетворение запросов на медицинские карты пациентов. Клиенты постоянно звонят в клинику, чтобы спросить, когда их питомцу нужно прийти для получения таких услуг, как вакцины, однолетние вакцины и анализ крови. Или клиенты просят отправить записи о своем питомце грумеру или специалисту. Не говоря уже о запросах, которые ваши сотрудники получают от страховых компаний для домашних животных с просьбой о получении медицинских документов в вашем офисе. Когда дело касается истории пациентов и владельцев домашних животных, ваша команда уделяет много времени. Автоматизация с обменом цифровыми записями может стать спасательным кругом, который отчаянно нужен вашей практике, чтобы освободить передышку на стойке регистрации. Вот несколько способов, которыми обмен цифровыми записями может помочь вашей практике.

 

1. Повышайте доверие и лояльность клиентов

Сегодня потребители ценят прозрачный бизнес, и ветеринарные практики не исключение. Владельцы домашних животных сейчас связаны со своими питомцами крепче, чем когда-либо, и хотят обеспечить наилучший уход за своими товарищами. Утаивание медицинских карт пациентов от ваших клиентов может оставить негативное впечатление и вывести ваших клиентов из себя. Благодаря обмену цифровыми записями ваша практика может предложить вашим клиентам душевное спокойствие, тем самым создавая доверие между вами и вашими клиентами. С помощью мобильного приложения lifestyle, подробнее по ссылке: https://agilie.com/en/services/lifestyle-mobile-apps, вы контролируете, какая часть записи будет доступна для совместного использования, все или часть записей, таких как история болезни, рецепты, лабораторные работы и вакцины.

 

2. Экономьте время и энергию своей команды

Учитывая большое количество звонков, которые получает ваша клиника, скорее всего, значительная часть этих звонков — это клиенты, спрашивающие об истории болезни своего питомца. Обмен цифровыми записями может сэкономить ваше время и энергию за счет сокращения телефонного трафика и устранения необходимости отправлять записи, необходимые для других ветеринарных клиник, интернатов или магазинов по уходу. Не говоря уже о том, что обмен цифровыми записями может упростить утомительную и избыточную отправку документов по факсу, которая может обременить вашу команду. Согласно проведенному исследованию, клиники в общей практике тратят 30-40% своего времени на отправку, отправку и повторную отправку записей по факсу. Если вы знаете математику, это составит тысячи в месяц потраченного впустую рабочего времени команды, не говоря уже о затратах на выгорание и, как следствие, сокращение обслуживания клиентов.

 

3. Помогите клиентам справиться с незапланированными событиями

Клиенты ценят возможность лично ознакомиться с историей болезни своего питомца.

Обмен записями позволяет вашим клиентам мгновенно узнать, какие вакцины и методы лечения получали их питомцы, и предвидеть возможные плановые услуги. Кроме того, клиенты могут легко подготовиться к чрезвычайным ситуациям или отправиться в путешествие с медицинскими записями своего питомца в любой момент. Например, если произойдет стихийное бедствие, у ваших клиентов будет информация, необходимая им для предоставления загородных интернатов с важной информацией о вакцинах.

 

4. Предоставьте клиентам возможность легко подавать страховые претензии

Все больше владельцев домашних животных используют полисы страхования домашних животных, чтобы покрыть медицинские расходы своих питомцев. Вместо того, чтобы брать на себя ответственность за отправку медицинских записей для пациентов, дайте клиентам возможность взять на себя ответственность. Пользователи мобильного приложения lifestyle могут легко отправлять медицинские записи со страховыми возмещениями домашних животных прямо в приложении. Эта функция избавляет вас от необходимости отправлять по факсу или электронной почте претензии по страхованию домашних животных с частями медицинской документации. Таким образом, у ваших сотрудников остается больше времени для ухода за пациентами, а клиенты получают возможность быстро возмещать свои претензии.

 

5. Клиенты службы поддержки должны делиться записями с доверенными лицами

У большинства владельцев домашних животных есть несколько контактов, с которыми они консультируются по поводу потребностей своих питомцев, например, ветеринары, собачники, грумеры и няни. Предоставьте своим клиентам возможность делиться медицинскими записями своего питомца с кем угодно, включив обмен цифровыми записями. Клиенты могут лично делиться медицинскими записями своего питомца с членами семьи, грумерами, собачниками, друзьями, сиделками и другими людьми.



2021-04-08T13:58:45
Программное обеспечение

Используйте программное обеспечение для улучшения Вашей стоматологической практики в 2021 году

Если вы начинающий стоматолог, думающий о том, чтобы начать свою собственную практику, вы уже знаете, что важно выбрать программную систему управления практикой, которая поможет оптимизировать вашу практику и расти вместе с ней на долгие годы. Однако вы можете не знать, что существуют и другие типы стоматологических программных систем, которые вы захотите использовать в своей практике.

Различные типы программного обеспечения могут помочь стоматологам управлять своими новыми практиками и настроить их на долгосрочный успех, включая некоторые бюджетные варианты, которые являются отличным выбором для экономичных практик, только начинающих свою работу. Кроме того, некоторые типы программного обеспечения могут быть полезны в будущем, как только ваша практика станет более устоявшейся, и вы захотите перейти на следующий уровень.

 

Программное обеспечение для маркетинга по электронной почте

При открытии новой практики привлечение новых пациентов имеет решающее значение. По мере роста вашей практики удержание пациентов, которых вы так усердно привлекали, станет не менее важным. Один из очень простых и не требующих больших усилий способов поддерживать контакт с пациентами — это регулярное общение с ними через электронные информационные бюллетени.

Создание информационных бюллетеней стало проще и доступнее, чем когда-либо прежде. Сервисы предлагают простые в использовании шаблоны рассылок по электронной почте и бесплатный уровень для владельцев малого бизнеса. Даже если у вас есть время для создания информационного бюллетеня только один раз, он все равно будет держать вашу практику в центре внимания ваших пациентов, когда они вспомнят, что пришло время назначить следующий гигиенический прием или если у них есть проблема, требующая немедленного внимания.

 

Онлайн-системы планирования встреч для стоматологов

Сегодня многие пациенты ожидают, что смогут сразу же записаться на прием онлайн. Позволяя пациентам назначать встречи онлайн, вы сможете заставить пациентов записываться на прием 24/7, а не только в рабочее время. Примерно 45% назначений, запланированных через онлайн-системы, бронируются в нерабочее время.

Это означает, что, заставляя пациентов звонить в ваш офис, чтобы записаться на прием, вы можете упустить многих пациентов. Кроме того, благодаря тому, что ваши сотрудники проводят меньше времени на телефоне, они могут сосредоточиться на других задачах и обеспечить наилучший опыт пациента.

В зависимости от выбранной вами системы вы также можете запросить больше отзывов пациентов, чтобы создать свою репутацию в Интернете и получить дополнительную информацию о новых пациентах. Таким образом, преимущества и выгоды этого типа программного обеспечения выходят за рамки непосредственной возможности предложить вашим пациентам удобный способ планировать встречи и проверять наличие свободных мест.

 

Управление практикой

Доступно несколько платформ управления практикой.

Программа для управления стоматологией может помочь с управлением практикой, чтобы сохранить планирование простым с помощью планирования, в дополнение к полезным отчетам о пациентах и планировании.

Также может помочь с управлением практикой, а также с пользовательскими отчетами и онлайн-веб-формами пациентов.

 

Программное обеспечение для стоматологической аналитики

Итак, как продвигается ваша практика? Различные программные пакеты могут хрустеть числами.

Стоматологический интеллект работает в фоновом режиме, отслеживая все, анализируя, автоматизируя, находя возможности и общаясь с вами и с автоматизированными наблюдениями за пациентами.

Необходимый инструмент отчетности, который поставляется вам. Нет никакой причудливой приборной панели или слишком большого количества виджетов, с которыми вы не будете знать, что делать. Вы можете просматривать метрики, которые хотите видеть, и доставлять их в свой почтовый ящик без каких-либо сумасшедших паролей для запоминания.

Практика по номерам переводит данные и показатели в простые для понимания цифры, которые вы и ваш офис-менеджер можете использовать для резкого повышения производительности и получения дохода.

 

Страхование, связь и членство

Другие инструменты управляют множеством дополнительных задач.

Автоматизированное программное обеспечение для связи с пациентами полезно для сокращения числа неявок и отмен, улучшения отзыва пациентов и получения отзывов пациентов. Как правило, он работает путем интеграции с вашим программным обеспечением для управления практикой, так что он может автоматически отправлять сообщения пациентам, которые опоздали на прием или которым требуется подтверждение приема. Как только у вас будет достаточное количество пациентов, посещающих вашу практику, где нет смысла выполнять эти задачи вручную, тогда может иметь смысл инвестировать в одну из этих систем.

Наконец, есть много преимуществ в создании программы членства для вашей компании. Создание внутреннего плана членства даст вашей практике постоянный доход каждый месяц, помогая пациентам получить доступ к стоматологической помощи, которую они заслуживают. Эти планы предполагают некоторую настройку и постоянное техническое обслуживание.

С программные обеспечением для стоматологии поможет вашей практике приносить постоянный доход, что повышает ценность практики и позволяет вам по-настоящему заботиться о своих пациентах.



2021-04-05T21:25:28
Программное обеспечение

Резервное копирование Mikrotik через Oxidized

Итак сегодня речь пойдет об инструменте в задачу которого входит выполнение централизованного резервного копирования конфигурационных файлов (те которые выполняются с расширением rsc) оборудования Mikrotik. Плюс инструмент умеет отображать разницу в изменениях, а делает он это через складирование изменений посредством системы контроля версий GIT. Я если честно давно искал такой инструмент и вот я воплотил свою задумку разобрав от и до все шаги по разворачиванию сервиса oxidized в систему Ubuntu 18.04 Server amd64. Узнал я о нем это просматривая опубликованные презентации посвященные Mikrotik, к примеру если через поисковую систему Google ввести «Автоматизируем бэкап — MUM — MikroTik»




Предварительные действия: На всех Mikrotik(ах) для которых Вы хотите осуществлять резервное копирование нужно сделать учетную записи с минимальными правами, к примеру только на чтение:




ekzorchik@srv-bionic:~$ ssh -l admin 172.33.33.22
 
[admin@MikroTik] > user add name=test password=Aa1234567 group=read
 
[admin@MikroTik] > quit




Connection to 172.33.33.22 closed.




ekzorchik@srv-bionic:~$




Шаг №1: Настраиваю систему





ekzorchik@srv-bionic:~$ hg clone --insecure https://ekzorchik@172.35.35.8/hg/dproject
 
ekzorchik@srv-bionic:~$ sudo ./dproject/default




Полученная текущая система с учетом моего скрипта настройки который я применяю в своей локальной сети:




ekzorchik@srv-bionic:~$ uname -a && lsb_release -a




Linux srv-bionic 4.15.0-43-generic #46-Ubuntu SMP Thu Dec 6 14:45:28 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux




No LSB modules are available.




Distributor ID: Ubuntu




Description: Ubuntu 18.04.2 LTS




Release: 18.04




Codename: bionic




ekzorchik@srv-bionic:~




Шаг №2: Устанавливаю пакет Oxidized в систему Ubuntu 18.04 Server amd64:




ekzorchik@srv-bionic:~$ sudo apt-get install ruby ruby-dev libsqlite3-dev libssl-dev pkg-config cmake libssh2-1-dev libicu-dev -y
 
ekzorchik@srv-bionic:~$ gem install oxidized oxidized-script oxidized-web




Fetching: asetus-0.3.0.gem (100%)




ERROR: While executing gem ... (Gem::FilePermissionError)




You don't have write permissions for the /var/lib/gems/2.5.0 directory.




ekzorchik@srv-bionic:~$ sudo gem install oxidized oxidized-script oxidized-web




Done installing documentation for charlock_holmes, rack, tilt, rack-protection, sinatra, emk-sinatra-url-for, temple, haml, htmlentities, puma, rb-fsevent, ffi, rb-inotify, sass-listen, sass, backports, rack-test, multi_json, sinatra-contrib, oxidized-web after 675 seconds




22 gems installed




ekzorchik@srv-bionic:~$




Шаг №3: Cоздаю пользователя oxidized, с правами которого будет запускаться система бэкапа:




ekzorchik@srv-bionic:~$ sudo useradd -m -p 712mbddr@ -s /bin/bash oxidized




На время даю права повышения привилегий, в конце заметки заберу.




ekzorchik@srv-bionic:~$ sudo usermod -aG sudo oxidized




Шаг №4: Создаю структуру запуска приложения oxidized




ekzorchik@srv-bionic:~$ sudo su - oxidized




oxidized@srv-bionic:~$ oxidized -v




0.26.1




oxidized@srv-bionic:~$




oxidized@srv-bionic:~$ whereis oxidized




oxidized: /usr/local/bin/oxidized




oxidized@srv-bionic:~$ oxidized




edit ~/.config/oxidized/config




oxidized@srv-bionic:~$ mkdir ~/.config/oxidized/crashes




oxidized@srv-bionic:~$ mkdir ~/.config/oxidized/mikrotik/




oxidized@srv-bionic:~$ sudo find / -name oxidized




/home/oxidized




/home/oxidized/.config/oxidized




/run/sudo/ts/oxidized




/usr/local/bin/oxidized




/var/lib/gems/2.5.0/gems/oxidized-web-0.13.1/lib/oxidized




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/lib/oxidized




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/bin/oxidized




/var/lib/gems/2.5.0/gems/oxidized-script-0.6.0/lib/oxidized




/var/lib/gems/2.5.0/doc/oxidized-web-0.13.1/ri/lib/oxidized




oxidized@srv-bionic:~$




Шаг №5: Преднастраиваем GIT для устройств Mikrotik бекапы которых будут хранится в репозитарии:




oxidized@srv-bionic:~$ sudo apt-get install git -y




oxidized@srv-bionic:~$ git config --global user.email "oxidized@ekzorchik.ru"




oxidized@srv-bionic:~$ git config --global user.name "oxidized"




oxidized@srv-bionic:~/.config/oxidized$ git init oxidized.git




Initialized empty Git repository in /home/oxidized/.config/oxidized/oxidized.git/.git/




oxidized@srv-bionic:~/.config/oxidized$ git init devices.git




Initialized empty Git repository in /home/oxidized/.config/oxidized/devices.git/.git/




Шаг №6: Настраиваем конфигурационный файл




oxidized@srv-bionic:~$ nano ~/.config/oxidized/config




---
 
model: routeros
resolve_dns: true
 
#Как часто делать бекапы

interval: 3600
use_syslog: false
debug: false
threads: 30
timeout: 20
retries: 3
prompt: !ruby/regexp /^([w.@-]+[#>]s?)$/
rest: 0.0.0.0:8888
next_adds_job: false
vars: {}
groups: {}
models: {}
pid: "/home/oxidized/.config/oxidized/pid"
log: "/home/oxidized/.config/oxidized/log"
crash:
directory: "/home/oxidized/.config/oxidized/crashes"
hostnames: false
stats:
history_size: 10
input:

#Тип подключения к устройству

default: ssh
 
#Расширенное логирование отключено
 
debug: false
ssh:
secure: false
map:
verify_host_key: never
utf8_encoded: true
 
#где хранится конфигурации GIT
 
output:
default: git
git:
user: oxidized
email: oxidized@ekzorchik.ru
repo: "/home/oxidized/.config/oxidized/oxidized.git"
git:
user: oxidized
email: oxidized@ekzorchik.ru
repo: "/home/oxidized/.config/oxidized/devices/devices.git"

#Откуда берется информация об устройства которые бекапятся
 
source:
default: csv
csv:
file: "/home/oxidized/.config/oxidized/mikrotik/router.db"
delimiter: !ruby/regexp /:/
 
#Структура строки в router.db: name:model:ip:port:username:password
 
map:
name: 0
model: 1
ip: 2
port: 3
username: 4
password: 5
model_map:
cisco: ios
juniper: junos
mikrotik: routeros




На заметку: Если не настроена авторизация на Mikrotik через публичный ключ, т. е. Вход на Mikrotik с одним лишь указанием логина, то в конфигурационный файл oxidized следует добавить параметр: verify_host_key: never




Шаг №7: Копируем публичный ssh—ключ на Mikrotik:




oxidized@srv-bionic:~$ ssh-keygen




Your identification has been saved in /home/oxidized/.ssh/id_rsa.




Your public key has been saved in /home/oxidized/.ssh/id_rsa.pub.




oxidized@srv-bionic:~$ cp ~/.ssh/id_rsa.pub idrsa
 
oxidized@srv-bionic:~$ ftp 172.33.33.22




Connected to 172.33.33.22.




220 MikroTik FTP server (MikroTik 6.42.5) ready




Name (172.33.33.22:ekzorchik): admin




ftp> put idrsa




ftp> quit




oxidized@srv-bionic:~$
 
oxidized@srv-bionic:~$ ssh admin@172.33.33.22
 
[admin@MikroTik] > user ssh-keys import public-key-file=idrsa user=test
 
[admin@MikroTik] > quit




Connection to 172.33.33.22 closed.




oxidized@srv-bionic:~$




oxidized@srv-bionic:~$ ssh test@172.33.33.22 — подключение проходит без каких либо запросов на ввод пароля.




Шаг №8: Теперь создаю файл подключения к оборудованию Mikrotik:





oxidized@srv-bionic:~$ nano ~/.config/oxidized/mikrotik/router.db
 
mikrotik:routeros:172.33.33.22:22:test:Aa1234567




Шаг №9: Проверяю запуск и соответственно на предмет каких-либо ошибок препятствующих запуску:




oxidized@srv-bionic:~$ oxidized ~/.config/oxidized/config




Puma starting in single mode...




* Version 3.11.4 (ruby 2.5.1-p57), codename: Love Song




* Min threads: 0, max threads: 16




* Environment: development




* Listening on tcp://0.0.0.0:8888




Use Ctrl-C to stop







У каждой строчке есть колонка «Actions»







  • Первая иконка: Посмотреть текущий конфигурационный файл
  • Вторая иконка: Посмотреть историю изменений конфигурационного файла
  • Третья иконка: Это запуск процедуры снятия изменения в репозитарий




Шаг №10: См.логи если что-то пошло не так




ekzorchik@srv-bionic:~$ tail -f /home/oxidized/.config/oxidized/log




W, [2019-03-04T11:34:49.491810 #28328] WARN -- : /mikrotik status no_connection, retries exhausted, giving up




I, [2019-03-04T11:36:11.666786 #28380] INFO -- : Oxidized starting, running as pid 28380




I, [2019-03-04T11:36:11.669229 #28380] INFO -- : lib/oxidized/nodes.rb: Loading nodes




I, [2019-03-04T11:36:11.812262 #28380] INFO -- : lib/oxidized/nodes.rb: Loaded 1 nodes




I, [2019-03-04T11:36:14.351899 #28380] INFO -- : Configuration updated for /mikrotik




Шаг №11: Для того, чтобы oxidized стартовал как служба, сделайте следующее:




oxidized@srv-bionic:~$ sudo find / -name oxidized.service




/var/lib/gems/2.5.0/gems/oxidized-0.26.1/extra/oxidized.service




oxidized@srv-bionic:~$ sudo cp /var/lib/gems/2.5.0/gems/oxidized-0.26.1/extra/oxidized.service /lib/systemd/system/




oxidized@srv-bionic:~$ sudo nano /lib/systemd/system/oxidized.service




[Unit]
Description=Oxidized - Network Device Configuration Backup Tool
After=network-online.target multi-user.target
Wants=network-online.target
 
[Service]
ExecStart=/usr/local/bin/oxidized
User=oxidized
KillSignal=SIGKILL
Environment="OXIDIZED_HOME=/home/oxidized/.config/oxidized/"
 
[Install]
WantedBy=multi-user.target




oxidized@srv-bionic:~$ sudo systemctl enable oxidized.service




Created symlink /etc/systemd/system/multi-user.target.wants/oxidized.service → /lib/systemd/system/oxidized.service.




oxidized@srv-bionic:~$ sudo systemctl start oxidized




oxidized@srv-bionic:~$ sudo systemctl status oxidized | head -n5




● oxidized.service - Oxidized - Network Device Configuration Backup Tool




Loaded: loaded (/lib/systemd/system/oxidized.service; enabled; vendor preset: enabled)




Active: active (running) since Mon 2019-03-04 12:16:53 MSK; 9s ago




Main PID: 29039 (oxidized)




Tasks: 7 (limit: 2322)




Проверяю, что ожидаются соединения на порт 8888




oxidized@srv-bionic:~$ sudo netstat -tulpn | grep :8888




tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 29039/puma 3.11.4 (




oxidized@srv-bionic:~$




Шаг №12: По умолчанию у сервиса нет возможности указать авторизацию, а потому в конфиге config изменяю доступ на 172.0.0.1




oxidized@srv-bionic:~$ nano ~/.config/oxidized/config




#rest: 0.0.0.0:8888

rest: 127.0.0.1:8888




oxidized@srv-bionic:~$ sudo apt-get install nginx -y




oxidized@srv-bionic:~$ sudo rm /var/www/html/index.nginx-debian.html




oxidized@srv-bionic:~$ sudo unlink /etc/nginx/sites-available/default




oxidized@srv-bionic:~$ sudo unlink /etc/nginx/sites-enabled/default




Создаю файл связки логина и пароля для аутентификации через Web—интерфейс:




oxidized@srv-bionic:~$ sudo sh -c "echo -n 'ekzorchik:' >> /var/www/html/.htpasswd"




oxidized@srv-bionic:~$ openssl passwd -apr1




Password: 712mbddr@




Verifying - Password: 712mbddr@




$apr1$rwseclUD$ANBsXcpdvR.07mthC2PLO.




oxidized@srv-bionic:~$ sudo sh -c "openssl passwd -apr1 >> /var/www/html/.htpasswd"




Password: 712mbddr@




Verifying - Password: 712mbddr@




oxidized@srv-bionic:~$ cat /var/www/html/.htpasswd




ekzorchik:$apr1$V6ZTHWcF$bdDbxqPJAQAzfdXw7Z9n/0




oxidized@srv-bionic:~$ sudo chown -R www-data:www-data /var/www/html/.htpasswd




oxidized@srv-bionic:~$ sudo nano /etc/nginx/sites-available/oxidized




server { 
listen 172.33.33.4:80; 
server_name _; 
root /usr/share/nginx/html; 
include /etc/nginx/default.d/*.conf; 
location / { 
auth_basic "UserName and Password Please"; 
auth_basic_user_file /var/www/html/.htpasswd; 
proxy_pass http://127.0.0.1:8888/; 
} 
}




oxidized@srv-bionic:~$ sudo ln -s /etc/nginx/sites-available/oxidized /etc/nginx/sites-enabled/oxidized




oxidized@srv-bionic:~$ sudo nginx -t




nginx: the configuration file /etc/nginx/nginx.conf syntax is ok




nginx: configuration file /etc/nginx/nginx.conf test is successful




oxidized@srv-bionic:~$ sudo systemctl restart nginx && sudo systemctl status nginx | head -n5




● nginx.service - A high performance web server and a reverse proxy server




Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)




Active: active (running) since Mon 2019-03-04 12:19:27 MSK; 34ms ago




Docs: man:nginx(8)




Process: 29084 ExecStop=/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run/nginx.pid (code=exited, status=0/SUCCESS)




oxidized@srv-bionic:~$




Auth Basic авторизация в Oxidizing через NGINX




Вход успешно выполнен в систему Oxidizing на Ubuntu 18.04 Server




Работает! Итого я для себя разобрал, как использовать инструмент oxidized на Ubuntu 18.04 Server amd64 для создания резервных копий с оборудования Mikrotik и просмотра внесенных изменений через Web-интерфейс с применением системы контроля версий на базе GIT. Жалко что нельзя использовать Mercurial — мне данная система контроля версий ближе, у меня все на ней построено: скрипты, конфигурационные файлы и т. д. А пока на этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.













Источник: https://www.ekzorchik.ru/2019/03/backing-up-mikrotik-via-oxidized/







Git проекта: https://github.com/ytti/oxidized



2021-04-01T22:40:19
Software

Инструмент для сбора логов GrayLog2

Еще одна система по сбору логов в Web—интерфейс с целью наглядного отображения собираемого с систем, сервисов.




Помимо использования LogAnalyzer я бы хотел попробовать что-нибудь еще, вдруг окажется что есть инструмент работающий быстрее и проще в настройке (хотя это вряд ли возможно).




Так вот я хочу самостоятельно посмотреть что есть приложение/сервис Graylog2 который мне бы хотелось развернуть на Ubuntu Trusty Server. Как я понял Graylog2 (лог обработчик) имеет связку: ElasticSearch (Сервис хранения сообщений) + Java + MongoDB (Сервис хранения конфигурации и метаданных)




Текущие характеристики тестовой системы: RAM = 2,CPU =1,HDD = 50




По документации схема работы:







ekzorchik@srv-trusty:~$ sudo rm -Rf /var/lib/apt/lists/




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get upgrade -y




ekzorchik@srv-trusty:~$ sudo apt-get install linux-generic-lts-xenial linux-image-generic-lts-xenial -y




ekzorchik@srv-trusty:~$ uname -a




Linux srv-trusty 4.4.0-79-generic #100~14.04.1-Ubuntu SMP Fri May 19 18:36:51 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux




Устанавливаю Java в систему, пусть будет пока восьмая версия:




ekzorchik@srv-trusty:~$ sudo apt-add-repository ppa:webupd8team/java




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install oracle-java8-installer -y




You MUST agree to the license available in http://java.com/license if you want to use Oracle JDK. - Ok




Do you accept the Oracle Binary Code license terms? - Yes




Как говорят различные руководства нужно в систему установить репозитарий установки MongoDB:




ekzorchik@srv-trusty:~$ echo 'deb http://downloads-distro.mongodb.org/repo/debian-sysvinit dist 10gen' | sudo tee /etc/apt/sources.list.d/mongodb.list




deb http://downloads-distro.mongodb.org/repo/debian-sysvinit dist 10gen




ekzorchik@srv-trusty:~$ sudo apt-get update




ekzorchik@srv-trusty:~$ sudo gpg --keyserver keyserver.ubuntu.com --recv 9ECBEC467F0CEB10




ekzorchik@srv-trusty:~$ sudo bash -c "gpg --export --armor 9ECBEC467F0CEB10 | apt-key add -"




OK




ekzorchik@srv-trusty:~$ sudo apt-get update




ekzorchik@srv-trusty:~$ sudo apt-get install mongodb-org -y




ekzorchik@srv-trusty:~$ mongo --version




MongoDB shell version: 2.6.12




Далее устанавливаем ElasticSearch в систему по такому же принципу как добавления репозитария:




ekzorchik@srv-trusty:~$ wget -qO - https://packages.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -




OK




ekzorchik@srv-trusty:~$ echo "deb https://packages.elastic.co/elasticsearch/2.x/debian stable main" | sudo tee -a /etc/apt/sources.list.d/elasticsearch-2.x.list




deb https://packages.elastic.co/elasticsearch/2.x/debian stable main




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install elasticsearch -y




ekzorchik@srv-trusty:~$ sudo update-rc.d elasticsearch defaults 95 10




Далее нужно подправить параметр cluster.name конфигурационного файла ElasticSearch:




ekzorchik@srv-trusty:~$ sudo nano /etc/elasticsearch/elasticsearch.yml




cluster.name: srv-trusty




network.host: localhost




ekzorchik@srv-trusty:~$ sudo service elasticsearch restart




Для проверки, что ElasticSearch работает существует вот такой вот запрос через консоль: (если вывод есть, такой как представлен у меня то все работает)




ekzorchik@srv-trusty:~$ curl -XGET 'http://localhost:9200/_cluster/health?pretty=true'




{




"cluster_name" : "srv-trusty",




"status" : "green",




"timed_out" : false,




"number_of_nodes" : 1,




"number_of_data_nodes" : 1,




"active_primary_shards" : 0,




"active_shards" : 0,




"relocating_shards" : 0,




"initializing_shards" : 0,




"unassigned_shards" : 0,




"delayed_unassigned_shards" : 0,




"number_of_pending_tasks" : 0,




"number_of_in_flight_fetch" : 0,




"task_max_waiting_in_queue_millis" : 0,




"active_shards_percent_as_number" : 100.0




}




Устанавливаем GrayLog2 в систему:




ekzorchik@srv-trusty:~$ sudo apt-get install apt-transport-https




ekzorchik@srv-trusty:~$ wget https://packages.graylog2.org/repo/packages/graylog-2.2-repository_latest.deb




ekzorchik@srv-trusty:~$ sudo dpkg -i graylog-2.2-repository_latest.deb




ekzorchik@srv-trusty:~$ sudo apt-get update && sudo apt-get install graylog-server -y




Чтобы сервис graylog мог стартовать в автоматическом режиме при загрузке систему нужно:




ekzorchik@srv-trusty:~$ sudo rm -f /etc/init/graylog-server.override




ekzorchik@srv-trusty:~$ sudo service graylog-server start




graylog-server start/running, process 4206




Генерируем секретную фразу




ekzorchik@srv-trusty:~$ sudo apt-get install pwgen -y




ekzorchik@srv-trusty:~$ SECRET=$(pwgen -s 99 1)




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/password_secret =.*/password_secret = '$SECRET'/' /etc/graylog/server/server.conf




Теперь создаем пароль на вход в Web—интерфейс Graylog:




ekzorchik@srv-trusty:~$ PASSWORD=$(echo -n 712mbddr@ | shasum -a 256 | awk '{print $1}')




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/root_password_sha2 = .*/root_password_sha2 = '$PASSWORD'/' /etc/graylog/server/server.conf




ekzorchik@srv-trusty:~$ ip r




default via 10.7.8.100 dev eth0




10.7.8.0/23 dev eth0 proto kernel scope link src 10.7.9.130




ekzorchik@srv-trusty:~$ sudo nano /etc/graylog/server/server.conf




root_username = admin




#rest_listen_uri = http://127.0.0.1:9000/api/




rest_listen_uri = http://10.7.9.130:12900/




#web_listen_uri = http://127.0.0.1:9000/




web_listen_uri = http://10.7.9.130:9000/




#elasticsearch_index_prefix = graylog




elasticsearch_index_prefix = srv-trusty




После не забываем сохранить внесенные изменения и перезапускаем всю систему с установленным Graylog:




ekzorchik@srv-trusty:~$ sudo reboot




ekzorchik@srv-trusty:~$ sudo netstat -tulpn | grep :9000




tcp6 0 0 10.7.9.130:9000 :::* LISTEN 806/java




Затем открываю браузер и в строку адресу ввожу http://IP&DNS:9000 адрес сервера где составляю данную заметку установки Graylog в систему Ubuntu Trusty Server. В ответ у меня окно приглашения на аутентификацию:







После ввода в соответствующие поля (Username: admin, Password: 712mbddr@) данных нажимаю Sign in. Вот только странно, что меня не пускает, пишет: Invalid credentials, please verify them and retry.




Проверяю:




ekzorchik@srv-trusty:~$ PASSWORD=$(echo -n 712mbddr@ | shasum -a 256 | awk '{print $1}')




ekzorchik@srv-trusty:~$ echo $PASSWORD




0f4e548e505360ce63d651aedf0befd2d01f4cc488344dfa3efdb15ec3e2384e




ekzorchik@srv-trusty:~$ sudo grep root_password_sha2 /etc/graylog/server/server.conf




root_password_sha2 =

Странно, а где значения?




Исправляю.




ekzorchik@srv-trusty:~$ sudo -E sed -i -e 's/root_password_sha2 =.*/root_password_sha2 = '$PASSWORD'/' /etc/graylog/server/server.conf




Проблема была в том, что в первом поиске был символ пробела между символом равенства и точкой.




ekzorchik@srv-trusty:~$ sudo service graylog-server restart




На заметку: сервис стартует не сразу, а через некоторое время.




После переходу к URL вкладе где авторизовываюсь, введя данные нажимаю Sign In. Виже надпись We are preparing Graylog for you… и после меня перекидывает к тому чему я стремился к Web-интерфейсу управления логами. Нажимаю на уведомление в виде красного кружка и в качестве подтверждения что GrayLog работает должно быть только одно уведомление, что не настроены входящие потоки то все хорошо. Но у меня почему-то не так.













Еще раз смотрю документацию и вижу, что рекомендуется в качестве имени кластера использовать надпись graylog. Ну что ж попробую:




ekzorchik@srv-trusty:~$ sudo nano /etc/elasticsearch/elasticsearch.yml




cluster.name: graylog




ekzorchik@srv-trusty:~$ sudo service elasticsearch restart




ekzorchik@srv-trusty:~$ sudo nano /etc/graylog/server/server.conf




elasticsearch_index_prefix = graylog




#elasticsearch_index_prefix = srv-trusty




ekzorchik@srv-trusty:~$ sudo service graylog-server restart
















И вот теперь все хорошо. Graylog успешно запущен и ошибок со стороны кластера ElasticSearch нет. Вот оно оказывается как, да же именование имеет значение. Ну пока я разобрал для себя как установить Graylog2, а далее буду разбирать как им пользоваться. На этом я для себя шпаргалку составил. До новых встреч, с уважением автор блога Олло Александр aka ekzorchik.




Документация по Graylog: https://docs.graylog.org/en/3.2/




Ещё небольшая инструкция по GrayLog: http://samag.ru/archive/article/3828




Источник: https://www.ekzorchik.ru/2017/06/graylog2-log-collection-tool/



2021-04-01T22:18:21
Software

Наиболее распространенные типы вредоносных программ и способы борьбы с ними

Несколько типов вредоносных программ создают разные риски для веб-сайтов и пользователей. Важно знать основные угрозы, понимать, как они действуют и как с ними бороться. Это помогает минимизировать риск кражи данных и других видов киберпреступлений.

Просмотр веб-страниц становится обычным делом для всех, но при использовании Интернета все еще существуют риски.

К сожалению, не каждый пользователь находится в сети, чтобы работать, развлекаться или решать повседневные проблемы.

Кибератаки по-прежнему распространены, и хакеры всегда стремятся изменить способы получения конфиденциальной информации. Одним из таких методов являются многие типы вредоносных программ.

В этой категории есть разные типы атак, и каждая из них по-разному заражает компьютеры и учетные записи веб-служб.

Вредоносное ПО представляет большие риски для работы веб-сайта и, как следствие, для информации пользователей в онлайн-сервисах. Важно знать основные угрозы, чтобы затем научиться с ними бороться.

В этом посте будет подробно описана тема, показаны основные используемые в настоящее время вредоносные программы. Они есть:

  • Червь;
  • Троянский конь;
  • Шпионское ПО;
  • Рекламное ПО;
  • Программы-вымогатели;
  • Черный ход;
  • Пугающее ПО.

Знайте каждого из них, риски, которые они представляют, и как их можно избежать!

 

Червь

Червь — это очень распространенный тип вредоносного ПО, поражающий многие компьютеры. Он может легко реплицироваться, поскольку делает это независимо от какого-либо взаимодействия со стороны зараженного пользователя.

После установки червь может заразить несколько других компьютеров. Пока он активен в одном месте, он может копировать себя на других людей.

Преступники используют червей, чтобы нанести вред компьютерам, препятствуя их нормальной работе. Эти неудачи создают пространство для данных, которые будут украдены и генерировать варьируя повреждения компьютерной сети. Таким образом, черви могут быть весьма повреждая к компании, к примеру.

Как правило, червь используется для саботажа корпоративных сетей и даже шпионажа за стратегической информацией.

Эта вредоносная программа увеличивает нагрузку на сеть до тех пор, пока она не перегрузится, помимо удаления файлов на хосте и блокировки доступа к важной информации компании.

 

Троянский конь

Троянский конь — один из самых известных типов вредоносных программ. Его название является аналогией сказки из греческой мифологии, в которой описывается доставка подарка, который на самом деле предназначался для проникновения и нападения.

Это вредоносное ПО делает нечто подобное, выдавая себя за обычную программу, которая передает вредоносный файл на компьютеры.

Эти файлы достигают пользователей через поддельные вложения электронной почты, программное обеспечение и некоторые другие возможности. Суть троянского коня заключается в том, что иногда он кажется обычным файлом. Это то, что заставляет пользователей скачивать и устанавливать его на свои компьютеры.

Попав на компьютер, троянский конь открывает хакерам черный ход для доступа к информации, компьютерным файлам и конфиденциальным данным пользователей. С помощью этого вредоносного ПО постоянно совершаются финансовые преступления, такие как кража банковских реквизитов.

 

Шпионское ПО

Эксперты по безопасности веб-сайтов знают, насколько опасными могут быть шпионские программы для веб-сайтов. Эта вредоносная программа действует как настоящий шпион, собирая информацию и передавая ее людям, которые разработали и контролируют вредоносное ПО.

В результате многие преступники могут утечь данные с крупных веб-сайтов или использовать кражу информации для шантажа компаний и людей.

Шпионское ПО также может использоваться для атак на обычных пользователей Интернета, поскольку оно позволяет, например, кражу банковских данных и информации о кредитных картах. Поскольку компьютер не наносит вред вредоносным программам, он опасен тем, что позволяет шпионить.

Шпионское ПО может устанавливаться на компьютеры через уязвимости системы безопасности, связанные с операционной системой или даже встроенные в троянский конь.

 

Рекламное ПО

Рекламное ПО является одним из менее агрессивных типов вредоносного ПО, но оно все равно может нанести серьезный ущерб сайту именно потому, что влияет на взаимодействие с пользователем.

Цель состоит не в сборе данных о шантаже или краже денег, а в перенаправлении пользователей на нежелательную рекламу. После установки Adware устраняет барьеры, которые браузер создает для рекламы этого типа.

Люди создают и размещают это вредоносное ПО в сети только по одной причине: они очень прибыльны!

Разработчики зарабатывают деньги каждый раз, когда эта реклама появляется перед пользователем, даже если люди никогда не соглашались просматривать эти баннеры и всплывающие окна. Использование инструментов безопасности хостинга или плагинов безопасности WordPress может помочь решить проблему.

Также важно отметить, что причиной появления рекламного ПО является нарушение безопасности браузера. Так что обновляйте его, когда это возможно, поскольку разработчики всегда нацелены на устранение возможных рисков.

 

Программы-вымогатели

Это типы вредоносных программ, для которых требуется выкуп, чтобы вернуть данные своему владельцу. В своей работе вымогатель запрещает доступ к системе или даже к файлам и данным с компьютера.

Ситуация вызывает отчаяние у пользователя, которому обычно нужно использовать свой компьютер для работы, а затем он решает заплатить выкуп, чтобы получить все обратно.

Программы-вымогатели обычно заражают пользователя с помощью фишинговых писем или доступа к незащищенным веб-сайтам, которые, например, используют недостатки безопасности браузера.

Как правило, эта атака направлена ​​на крупные компании или людей с хорошим финансовым положением, так как за них взимается выкуп.

В некоторых случаях программы-вымогатели используются только как инструмент кражи и раскрытия данных, преступный способ нанести ущерб сайтам и репутации компаний.

 

Пугающее ПО

Пугающее ПО зависит, прежде всего, от того же механизма, который используется в рекламном ПО. Фактически, это разновидность угроз этого типа, но основная цель которой — вызвать страх у пользователя.

Это делается с помощью рекламы, содержащей ложные сообщения о том, что компьютер пользователя заразили вирусы.

Однако финальное действие другое. Пугающее ПО может не просто показывать рекламу, а вести на вредоносные страницы. На этих сайтах пользователя могут заразить несколько типов вредоносных программ.

Поэтому, если вы обнаружите этот тип рекламы на сайте, знайте, что это определенно вредоносное ПО, помимо того, что оно небезопасно. Риск заражения может быть высоким, если браузер пользователя не обновлен должным образом.

Различные типы вредоносных программ представляют опасность для каждого пользователя сети. Поэтому знание его последствий, помимо использования программного обеспечения, способного поддерживать обнаружение угроз в реальном времени, имеет важное значение.

Это гарантирует защиту конфиденциальной информации для пользователей и веб-сайтов.



2021-03-28T23:09:13
Программное обеспечение