rxd_txd
300 subscribers
514 photos
31 videos
22 files
2.79K links
Download Telegram
Forwarded from chiki_briki
Немного сахара для ansible

Не секрет, что для ansible существует огромное множество модулей и плагинов. В нем нетрудно потеряться, и не всегда возможно найти модуль для своей задачи. В таких случаях нужно либо писать башняночку внутри ansible, либо писать свой модуль/плагин. Подробнее: https://tttttt.me/chiki_briki_it/48

Но сегодня про стандартный callback плагин grafana_annotations.

С помощью него можно оставить на графиках графаны «зарубки» о начале/падении/завершении деплоя, отметить с какого времени мы выкатили релиз и потом сравнивать выделенные участки графика. Пожалуй есть и еще возможные варианты использования, но это все для чего я нашел ему применение (расскажите мне если использовали для чего-то другого).

Примерное how to: http://bit.ly/37TAW5g
Дока плагина: http://bit.ly/2Tcomd8
Описание от Grafana: http://bit.ly/30erVRG
📊 В эфире ночные Записки админа (те самые, что без алерта выходят), и я подумал, что ближе к полуночи (по МСК), в субботу, вам будет интересно почитать про Load Avarage, от ну вы поняли кого... http://www.brendangregg.com/blog/2017-08-08/linux-load-averages.html

#linux #system #напочитать
Forwarded from chiki_briki
А вы API Alertmanager от Prometheus ковыряли?

Оказалось, есть API v1 и v2. Prometheus для алертинга использует v1, но доку по ней можно почитать только в гошном коде. Зато по v2 есть вот такое: http://bit.ly/2Tmbr8u

К примеру чтобы получить json с алертами, где label severity=critical можно дернуть ручку:

curl -X GET -H "accept: application/json" "https://you_host/api/v2/alerts?active=true&silenced=false&inhibited=false&unprocessed=false&filter=severity%3Dcritical" | python -m json.tool

Есть так же питонячья библиотека (наверняка к другим языкам тоже):
http://bit.ly/30oCPo0

И amtool - cli тулза. Как пользоваться есть в ридмишке:
http://bit.ly/2RcBInd
Forwarded from Cybershit
​​Кстати о ханипотах, вот готовый под Shitrix появился. Определяет попытки сканирования и эксплуатации CVE-2019-19781.

> https://github.com/MalwareTech/CitrixHoneypot

А вообще, для любителей подобных штук, есть супер удобный инструмент T-Pot, позволяющий в считанные минуты развернуть свою Honeypot-лабораторию с кучей сервисов, интерфейсом управления и крутой визуализацией.

Для любителей похвастаться перед начальством будет самое то :)

> https://github.com/dtag-dev-sec/tpotce