Administrator IT – Kluczowe umiejętności i narzędzia niezbędne w 2024 roku

Rola administratora IT stale się rozwija, obejmując coraz więcej obszarów technologicznych. Administratorzy IT nie tylko zarządzają serwerami i sieciami, ale także dbają o automatyzację, bezpieczeństwo oraz monitorowanie systemów. W tym artykule opiszę najważniejsze umiejętności i narzędzia, które administrator IT powinien posiadać w 2024 roku.

Kim jest administrator IT?

Administrator IT to osoba odpowiedzialna za utrzymanie infrastruktury IT w firmie, w tym serwerów, sieci i aplikacji. Ich zadania obejmują:

  • Monitorowanie sieci i serwerów.
  • Zarządzanie systemami operacyjnymi.
  • Tworzenie kopii zapasowych i odzyskiwanie danych.
  • Zarządzanie dostępem i bezpieczeństwem danych.
Czytaj dalej „Administrator IT – Kluczowe umiejętności i narzędzia niezbędne w 2024 roku”

Jak zautomatyzować kompresję obrazów za pomocą Bash i ImageMagick

Jak poradziłem sobie z ponad 1 TB zdjęć?

Przy dużych projektach IT, takich jak katalogowanie zdjęć czy archiwizacja danych, zarządzanie przestrzenią dyskową staje się kluczowe. Stanąłem przed wyzwaniem zoptymalizowania ponad 1 TB obrazów, które były rozproszone w licznych katalogach i podkatalogach. Rozwiązaniem okazał się prosty skrypt Bash wykorzystujący narzędzie ImageMagick

  1. Instalacja ImageMagick

Aby rozpocząć, potrzebujesz narzędzia ImageMagick, które jest łatwe do zainstalowania i oferuje zaawansowane funkcje przetwarzania obrazów.

sudo apt-get install imagemagick

Czytaj dalej „Jak zautomatyzować kompresję obrazów za pomocą Bash i ImageMagick”

Jak zainstalować Certbot i zautomatyzować odnowienie certyfikatów Let’s Encrypt przy użyciu hooks

Certyfikaty SSL/TLS są niezbędnym elementem dzisiejszego internetu, zapewniając bezpieczeństwo i prywatność danych przesyłanych między użytkownikami a serwerami. Dzięki Let’s Encrypt oraz narzędziu Certbot, możliwe jest bezpłatne generowanie certyfikatów SSL. W tym wpisie opiszę, jak zainstalować Certbot, wygenerować certyfikat Let’s Encrypt oraz zautomatyzować proces odnowienia za pomocą hooks.

Co to jest Certbot?

Certbot to otwarto źródłowe narzędzie do automatyzacji procesu uzyskiwania i odnawiania certyfikatów SSL od Let’s Encrypt. Certbot sprawia, że wdrożenie certyfikatu na serwerze WWW jest szybkie i proste, a dodatkowo pozwala na automatyczne odnawianie certyfikatów.

Instalacja Certbot w systemie Ubuntu

Aby zainstalować Certbot w systemie Ubuntu, wykonaj poniższe polecenia. Zawsze warto upewnić się, że masz aktualne pakiety na swoim serwerze:

sudo apt-get update

 

sudo apt-get install certbot

Generowanie certyfikatów Let’s Encrypt 

Gdy Certbot jest już zainstalowany, możesz wygenerować swój pierwszy certyfikat SSL. Załóżmy, że chcesz wygenerować certyfikat dla domeny krawaczynski.pl. W tym celu możesz użyć trybu standalone, który nie wymaga działającego serwera WWW:

sudo certbot certonly --standalone -d krawaczynski.pl

 Certbot utworzy plik certyfikatu oraz odpowiednie klucze na twoim serwerze. Certyfikat ten będzie ważny przez 90 dni, więc zaleca się automatyzowanie procesu odnawiania.

  uwagaUWAGA! Serwery let’s encrypt łączą się z Twoim komputerem na porcie :80 musisz zadbać aby na Twoim firewall otworzyć ten port. Jeżeli jest zajęty możesz sprawdzić jaka usługa go zajmuje

sudo lsof -i :80 

Generowanie pliku PSK12 

Często w aplikacjach wymagany jest format PKCS12  (.p12)

Konwersja: 

openssl pkcs12 -export -in /etc/letsencrypd t/live/twoja-domena.com/fullchain.pem -inkey /etc/letsencrypt/live/twoja-domena.com/privkey.pem -out pakiet.p12 -name alias -CAfile /etc/letsencrypt/live/twoja-domena.com/chain.pem -caname root

Automatyzacja z hooks Certbot 

Certbot oferuje funkcję zwaną „hooks”, która pozwala na automatyczne uruchamianie skryptów przed lub po odnowieniu certyfikatu. Jest to szczególnie przydatne, gdy musisz np. skopiować certyfikat do innych aplikacji lub zrestartować usługi, które używają certyfikatów.

Przykład zastosowania hooks z Prosody

Załóżmy, że korzystasz z serwera komunikacyjnego Prosody, który obsługuje szyfrowaną komunikację dla Jabber/XMPP. Po każdym odnowieniu certyfikatu musisz zaktualizować certyfikaty w Prosody i zrestartować usługę.

Utwórz skrypt do aktualizacji certyfikatów dla Prosody

Najpierw musisz utworzyć prosty skrypt, który będzie kopiował nowo wygenerowane certyfikaty do odpowiedniego folderu Prosody i restartował usługę. Skrypt zapisz np. pod nazwą /usr/local/bin/update-prosody-cert.sh:

#!/bin/bash

# Ścieżka do certyfikatów
CERT_PATH=”/etc/letsencrypt/live/krawaczynski.pl”

# Kopiowanie nowego certyfikatu i klucza
cp $CERT_PATH/fullchain.pem /etc/prosody/certs/fullchain.pem
cp $CERT_PATH/privkey.pem /etc/prosody/certs/privkey.pem

# Restart Prosody
systemctl restart prosody

Skonfiguruj hooks Certbot

Aby uruchomić ten skrypt po każdym odnowieniu certyfikatu, musisz skonfigurować hook w Certbot. Możesz to zrobić, dodając poniższy parametr do crona lub do pliku konfiguracyjnego Certbot:

certbot renew --deploy-hook "/usr/local/bin/update-prosody-cert.sh"

Teraz, za każdym razem, gdy Certbot odnowi certyfikat, skrypt automatycznie skopiuje nowe pliki certyfikatów i zrestartuje Prosody

Często zadawane pytania (FAQ)

1. Jak często muszę odnawiać certyfikat Let’s Encrypt?

Certyfikat Let’s Encrypt jest ważny przez 90 dni, ale dzięki Certbotowi proces odnowienia może być automatyzowany.

2. Czy mogę używać Certbot z serwerami innymi niż Apache lub Nginx?

Tak, Certbot obsługuje tryb standalone, który pozwala generować certyfikaty bez uruchomionego serwera WWW. To idealne rozwiązanie dla użytkowników takich aplikacji jak Prosody, HAProxy, czy inne niestandardowe usługi.

3. Jak sprawdzić, czy automatyczne odnowienie działa poprawnie? Możesz ręcznie przetestować odnowienie certyfikatu, uruchamiając polecenie:

sudo certbot renew --dry-run

Certbot to wszechstronne narzędzie, które pozwala szybko wygenerować certyfikaty SSL z Let’s Encrypt. Dzięki hooks możesz zautomatyzować wiele zadań, takich jak kopiowanie certyfikatów do aplikacji i restartowanie usług. Dla administratorów serwerów, którzy dbają o bezpieczeństwo i automatyzację, Certbot jest idealnym rozwiązaniem. Skorzystaj z powyższych przykładów, aby zaimplementować automatyzację w swojej infrastrukturze!

Przykład zastosowania ceryfikatu 

Certyfikat dla XMPP Serwer

Prosody XMPP Serwer

Jak streamować kamerę IP na żywo z FFMPEG – Kompletny poradnik do transmisji HLS

FFMPEG to potężne narzędzie umożliwiające przetwarzanie multimediów, w tym transmisje strumieniowe na żywo. W tym wpisie pokaże jak skonfigurować FFMPEG do strumieniowania wideo na żywo z kamery IP i stworzyć transmisję na żywo w formacie HLS (HTTP Live Streaming), który jest szeroko wspierany przez przeglądarki internetowe i odtwarzacze multimedialne.

Przykładowa konfiguracja kamery IP

Zanim przejdziemy do FFMPEG, warto poznać szczegóły techniczne kamery, z której będziemy pobierać obraz. Poniżej przykładowa specyfikacja kamery IP:

  • Rozdzielczość: 4MP (2688×1520)
  • Obiektyw: f = 2.8 ~ 12 mm
  • Kąt widzenia:
    • Poziomy: 33° ~ 105°
    • Pionowy: 18° ~ 54°
    • Przekątny: 38° ~ 125°
  • Zasięg IR: 30m (idealny do monitoringu nocnego)
  • Funkcje dodatkowe: WDR Pro, kompresja H.264
Czytaj dalej „Jak streamować kamerę IP na żywo z FFMPEG – Kompletny poradnik do transmisji HLS”

Programowanie Arduino z CLI


Jako codzienny użytkownik VisualStudio i wtyczki PlatformIO do programowania mikrokontrolerów, niedawno stanąłem przed wyjątkowym wyzwaniem. Musiałem zmodyfikować program Arduino zdalnie, mając do dyspozycji jedynie terminal.

Cały proces instalacji kompilacji i wgrywania poniżej.

Instalacja oprogramowania na serwerze Ubuntu

curl -fsSL https://raw.githubusercontent.com/arduino/arduino-cli/master/install.sh | sh

Dodaj folder bin do zmiennej środowiskowej PATH

export PATH=$PATH:$HOME/bin

Inicjalizacja i aktualizacja indeksów

arduino-cli core update-index

Instalacja rdzenia arduino dla UNO

arduino-cli core install arduino:avr
Czytaj dalej „Programowanie Arduino z CLI”

SSH Serwer nie akceptuje klucza ssh-rsa PubkeyAcceptedAlgorithms

Po przekopiowaniu klucza prywatnego wciąż nie mogłem zalogować się do serwera bez hasła, przegląd logów:

 tail -f /var/log/auth.log

wynik:

Apr 18 05:32:45 wyse3040 sshd[5843]: userauth_pubkey: key type ssh-rsa not in PubkeyAcceptedAlgorithms [preauth]

Komunikat błędu, wskazuje na problem z autoryzacją kluczem publicznym podczas próby połączenia za pomocą SSH. Klucz typu ssh-rsa nie jest akceptowany, ponieważ nie znajduje się na liście akceptowanych algorytmów kluczy publicznych (PubkeyAcceptedAlgorithms) w konfiguracji serwera SSH.

Czytaj dalej „SSH Serwer nie akceptuje klucza ssh-rsa PubkeyAcceptedAlgorithms”

Prosody XMPP Serwer

Prosody to serwer XMPP, który łączy w sobie lekkość i prostotę z potężnymi możliwościami. Wspiera wszystko, co potrzebne do sprawnego komunikowania się – od podstawowych czatów, przez grupowe dyskusje, aż po zaawansowane funkcje bezpieczeństwa. Dodatkowo, dzięki modułowej budowie, możesz łatwo dostosować serwer do swoich potrzeb.

Instalacja Prosody:

apt install prosody

Dodatkowe moduły powiadomienia itd:

apt -y install prosody-modules

Edycja pliku konfiguracyjnego:

vim /etc/prosody/prosody.cfg.lua

Podstawowe parametry do zmiany:

VirtualHost "twoja_domena.com"
ssl = {
  key = "/etc/prosody/certs/twoj_cert.com.key";
  certificate = "/etc/prosody/certs/twoj_cert.com.crt";
}
Czytaj dalej „Prosody XMPP Serwer”

Cisco Link Aggregation klucz do wydajniejszej i bardziej niezawodnej sieci

Ta technologia to klucz do poprawy wydajności i niezawodności Twojej infrastruktury sieciowej m. in. eliminacja wąskich gardeł i zabezpieczenie przed ewentualnymi awariami.

Link Aggregation łączy kilka fizycznych portów sieciowych w jeden logiczny interfejs, co zwiększa przepustowość i niezawodność sieci poprzez równoważenie obciążenia i zapewnienie redundancji.

Czytaj dalej „Cisco Link Aggregation klucz do wydajniejszej i bardziej niezawodnej sieci”

Postfix

Konfiguracja Postfix dla serwera ovh w celu monitorowania bezpieczeństwa serwera.

Zainstaluj:

sudo apt-get install postfix

Po zainstalowaniu Postfixa, musisz go skonfigurować, aby mógł komunikować się z Twoim zewnętrznym serwerem SMTP. Edytuj główny plik konfiguracyjny:

sudo vim /etc/postfix/main.cf

Konfiguracja dla serwera ovh:

relayhost = [smtp.ovh.net]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_security_level = encrypt
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

Następnie utwórz plik sasl_passwd w katalogu /etc/postfix/ i dodaj dane uwierzytelniające do serwera SMTP:

sudo vim /etc/postfix/sasl_passwd

Wprowadź następujące dane:

[smtp.ovh.net]:587 twoja@skrzynka.pl:HASŁO

Zabezpiecz plik:

sudo chmod 600 /etc/postfix/sasl_passwd

Przetwórz do formatu db:

sudo postmap /etc/postfix/sasl_passwd

Po zakończeniu konfiguracji, zrestartuj usługę Postfix, aby zastosować zmiany:

sudo systemctl restart postfix

Wysyłanie Testowego E-maila
Możesz użyć narzędzia mail lub sendmail do wysłania testowego e-maila

sudo apt-get install mailutils

Wyślij testowy e-mail:

echo "Treść wiadomości" | mail -s "Wiadomość z serwera Armbian" tomasz@krawaczynski.pl

uwaga Uwaga!
Jeśli masz włączone zabezpieczenia takie jak dwuskładnikowe uwierzytelnianie, możesz potrzebować wygenerować specjalne hasło do aplikacji.
Regularnie sprawdzaj logi Postfixa (/var/log/mail.log), aby upewnić się, że e-maile są poprawnie wysłane.