ServerAdmin.ru
31.6K subscribers
846 photos
57 videos
23 files
2.99K links
Авторская информация о системном администрировании.

Информация о рекламе: @srv_admin_reklama_bot
Автор: @zeroxzed

Второй канал: @srv_admin_live
Сайт: serveradmin.ru

Ресурс включён в перечень Роскомнадзора
Download Telegram
Я написал большую обзорную статью про отечественный программный продукт для удалённого управления компьютерами TrustViewerPro:
Установка и настройка TrustViewerPro

Этот софт существует в нескольких редакциях:

TrustViewer — некоммерческая версия, которая полностью бесплатна. Не требует установки и регистрации. Её можно просто скачать, запустить, получить ID код для подключения к компьютеру через публичные сервера разработчиков.

TrustViewerPro — коммерческая версия, которая в том числе имеет бесплатный тарифный план, который позволяет развернуть у себя собственный сервер TrustServer и использовать до 10-ти подключенных к нему устройств.

Продукт предназначен как для работы через интернет, так и в закрытой локальной сети, а также в смешанных сетях. Функциональность очень обширная, помимо стандартных для таких программ функций.

Особенность TrustViewerPro в том, что у него очень много настроек управления пользователями и правами. Кому-то можно дать права только на просмотр экрана, кому-то на трансляцию экрана своего компа группе компов, кому-то только на загрузку файлов на группу компьютеров, кому-то на просмотр записей прошедших сессий. Возможности очень гибкие. Плюс, все действия логируются. Архитектурно система готова на установку в масштабные разветвлённые структуры.

Сервер устанавливается и на Windows, и на Linux, на выбор. Я ставил и туда, и туда. Установка очень простая, как и настройка. Сложностей нет. В статье подробно показано. Сервер весит 1 Мб, клиент 2 Мб 😱 Клиенты тоже под обе системы.

TrustViewerPro очень необычный самобытный продукт. Мне реально понравился. Я так понимаю, там всё самостоятельно запрограммировано, ничего готового не используется. Как-то непривычно было устанавливать сервер с управлением через веб, с встроенным веб сервером, который весит 826 КБ под виндой и 1061 КБ под линуксом.

Цены все открыты, можно посмотреть, сравнить.

#remote #отечественное
👍112👎24
Решил немного подбить тему по поводу бесплатных open source решений для удалённого управления компами, когда сервер можно развернуть у себя. Я когда-то давно разворачивал и пробовал всё, что было более менее известное. С тех пор осталась статья: Топ 10 бесплатных программ для удалённого доступа. Список продуктов там актуален, но некоторые сильно изменились.

🟢 Например, мне очень понравился MeshCentral. Я его разворачивал и внедрял в одной компании. Удобный сервис с управлением через веб интерфейс. Имеет интеграцию с системой мониторинга и управления компами Tactical RMM. Некоторое время назад видел информацию, что якобы разработчик MeshCentral подзабил на развитие проекта, потому что утратил интерес. Зашёл в репозиторий и не заметил этого. Там коммиты почти каждый день и релизы регулярно выкатываются. Если у кого-то есть информация по этому поводу, поделитесь.

🟢 Другой популярный продукт с хорошими возможностями и отзывами - Aspia. Когда я его пробовал, 2-я версия только вышла, ещё не было документации. Сейчас это исправлено, документация есть. Отзывы на этот продукт видел исключительно положительные. У него возможности сопоставимы с некоторыми платными решениями: управление пользователями и правами, адресная книга, свой роутер/релей, запись сессий и т.д.

🟢 Ещё один функциональный и бесплатный сервис - Rustdesk. У него какое-то невероятное количество звёзд на гитхабе (~60k). Не знаю, за что конкретно именно его так любят пользователи. У него очень простая установка своего сервера, так как он упакован в Docker. Можно быстро запустить и использовать для подключения клиентов. Возможности плюс-минус как у всех, но есть некоторые особенности. Например, умеет открывать tcp туннели, прокидывая открытые порты от клиента, поддерживает аппаратные кодеки H264/H265. Сам сервис живёт за счёт облачных услуг, что обуславливает хорошую поддержку и развитие.

Перечислил 3 наиболее известных и функциональных бесплатных сервиса. Если вам есть, что сказать про них, особенно если сами используете, то поделитесь информацией. А если я пропустил что-то новое и не менее удобное, то дополните список.

#remote
👍114👎1
​​Я немного слежу за более-менее известными программами и сервисами для удалённого управления компьютерами. Посмотреть о них заметки можно по соответствующему тэгу #remote на канале. На днях читал статью на хабре, где крупная бюджетная организация выбирала себе платную программу для этих задач. Все упомянутые там сервисы мне знакомы, кроме одного - PRO32 Connect, на котором в итоге остановился выбор автора статьи.

Решил посмотреть, что это такое. Впервые услышал это название. Истрия этого сервиса немного запутанная. Я не сразу понял, кто это такие. Когда разобрался, решил сделать заметку, чтобы упростить задачу остальным, кто тоже будет выбирать. К тому же сервис этот на самом деле старый и известный. Я сам им давно пользуюсь.

PRO32 Connect - это бывший getscreen.me, который в какой-то момент стал международным, а для российского рынка сделал отдельный сервис getscreen.ru. Через некоторое время этот сервис переименовали в pro32connect.ru. Теперь это его итоговое название, под которым осуществляются продажи в РФ.

Я зарегистрировался в pro32connect.ru. Там есть бесплатный тарифный план на одно устройство, которым можно управлять. Интерфейс почти 1 в 1 как у getscreen.me, которым я пользуюсь уже много лет. Мне очень нравится этот сервис. Всё управление через браузер. Несколько лет назад я писал обзор на этот сервис, да и тут заметки о нём были. С тех пор так им и пользуюсь сам.

Это качественный софт родом из Казани (если не ошибаюсь). Написан уже давно полностью с нуля без всяких переклеиваний шильдиков на open source продуктах. Ещё до всей истории с активным импортозамещением. Именно поэтому я пишу эту заметку. Мне не трудно прорекламировать хороший софт. У меня никто не заказывал обзор продукта, как и многих других, о которых я иногда пишу (tegu, angie, kaspersky и т.д.). Если мне нравится продукт, то с удовольствием о нём напишу, чтобы другие тоже пользовались.

Так что если ищите продукт для удалённого управления компьютерами, обратите внимание. Цены там нормальные, как для личного пользования (200 ₽ в месяц за 5 устройств), так и для бизнеса (от 13 000 ₽ / в год за 40 устройств). Возможностей у этого сервиса очень много. Можно потестировать на бесплатном тарифном плане, либо запросить триал.

#remote
👍86👎24
​​Развернул и потестировал очень любопытный бесплатный продукт - JumpServer. Сразу скажу на что он похож - Apache Guacamole, Trasa (проект умер) или Myrtille, но более функциональный и простой в настройке. Из минусов - есть баги и он китайский. Но в целом работает. У меня получилось очень быстро развернуть и настроить для простых подключений по SSH и RDP.

📌 JumpServer позволяет:

Вести локальную базу пользователей с различными методами аутентификации с логированием их действий.
Организовывать этим пользователям удалённый доступ к другим хостам по SSH, RDP или веб. То есть можно настроить в том числе доступ к веб интерфейсу различных устройств. Отдельно поддерживается доступ к различным СУБД.
Использовать в качестве клиента для подключения браузер или отдельный SSH и RDP клиент от самого JumpServer.
Настраивать разветвлённую структуру групп хостов и пользователей с различными правами доступа.

Установка и настройка выглядят следующим образом:

1️⃣ Разворачиваем систему с помощью скрипта. Всё запускается в Docker. Он должен быть самой свежей версии. На более старых возникает баг, не стартует один контейнер. Я с этим столкнулся на Debian 12. Пришлось подключать репу Docker и ставить самую свежую версию.

# curl -sSL https://github.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh | bash

2️⃣ Заходим в веб интерфейс по IP адресу сервера. Учётка по умолчанию: admin / ChangeMe.

3️⃣ В разделе User ⇨ user создаём нового пользователя.

4️⃣ В разделе Assets ⇨ assets добавляем новый хост типа Linux или Windows. Указываете IP адрес хоста и учётную запись для аутентификации.

5️⃣ В разделе Policies ⇨ Authorization создаёте новую политику или изменяете существующую. В ней надо указать учётную запись, которую вы создали и хосты, которые вы добавили. У нас сейчас их по одному, можно соответственно, множественные пересечения делать.

На этом всё. Можно заходить созданным пользователем и пробовать подключаться. Либо тут же попробовать под админом, зайдя в отдельную вкладку Workbench. У меня сразу заработало, но с нюансами. Например, в веб консоли, если запустить mc или htop, то всё виснет. Не работает псевдографика. Я поигрался с настройками и темой, но быстро не смог разобраться, в чём проблема. Альтернатива - использовать отдельный SSH клиент, который интегрируется с JumpServer. Скачать его можно тут же в веб интерфейсе. Подключение по RDP нормально заработало.

В целом, система понравилась. В первую очередь за счёт простоты установки и настройки. Никаких заморочек, всё заработало сразу. Инструкция по быстрому запуску (quickstart) тут.

Что ещё умеет JumpServer:
- Объединять пользователей в группы
- Объединять хосты в группы и делить на зоны
- Каталогизировать хосты по типам платформ, например, Windows, Linux, macOS, BSD и т.д.
- Создавать шаблоны для настроек пользователей
- Автоматически создавать пользователей на управляемых хостах
- Создавать списки ACL с разрешениями или запретами на подключения
- Вести список всех запускаемых в консоли команд

Сайт / Исходники

#remote
👍85👎3
Уважаемые сисадмины, у меня для вас очень интересная и полезная система удалённого управления - Rport. А точнее её форк - OpenRPort. Сам Rport был куплен коммерческой организацией, которая закрыла исходники, а OpenRPort остался open source.

Про OpenRPort узнал случайно из видео в youtube. Раньше про неё не знал и не слышал. Развернул у себя, попробовал. Очень понравилось. Внимательно проверил все возможности и теперь готов вам об этом рассказать. Постараюсь вместить всё в формат заметки.

Кратко, что такое OpenRPort - клиент-серверная система для управления компьютерами, серверами и прочим оборудованием. Похожа немного на MeshCentral и Apache Guacamole вместе взятые, но со своими особенностями. По возможностям OpenRPort понравилась больше этих программ. Она предназначена не только для удалённых подключений к экранам.

📌 Особенности OpenRPort:

◽️Сервер может быть установлен как только в локальной сети или с доступом по VPN, так и с доступом через интернет напрямую или проброс портов.
◽️Для управления клиентами на них ставится агент.
◽️Аутентификация пользователей может быть двухфакторной с отправкой токенов на email, пушами на смартфон или использованием TOTP.
◽️Доступ к экрану клиентов осуществляется через проброс портов с сервера OpenRPort до клиента. Для подключения используются встроенные инструменты самой системы, типа RDP и SSH, либо какое-то стороннее ПО.
◽️Доступ по RDP возможен как через RDP клиент с загрузкой .rdp файла для подключения, так и через браузер непосредственно из веб интерфейса OpenRPort.
◽️На клиентах можно выполнять различные консольные команды или скрипты, делая выборку по разным группам или тэгам. Команды и скрипты можно запускать регулярно через планировщик.
◽️Для клиентов осуществляется простой мониторинг основных метрик (CPU, Memory, Network, Disk) и отображается список запущенных процессов.
◽️Для каждого клиента можно настроить несколько разных туннелей от сервера. Например, пробросить RDP порт и HTTP для доступа к какому-то локальному сервису.

Из описания видно, что система может одинаково эксплуатироваться как системными администраторами, так и пользователями компьютеров. Им можно организовать удалённый доступ к их рабочим местам или каким-то внутренним сервисам. Например, у вас есть какая-то локальная веб система с доступом через браузер. Вы можете пользователей запускать в неё через личный кабинет OpenRPort.

Отдельно расскажу про систему туннелей к клиентам. Мне эта возможность особенно понравилась. Реализована она следующим образом. Администратор системы может настроить туннель от сервера (10.20.1.36) к клиенту (10.20.1.53). Например, указывает локальный порт сервера 20011 и порт клиента 3389. На сервере будет поднят туннель 10.20.1.36:2001110.20.1.53:3389. И отдельно можно указать, что этот туннель доступен только пользователю с IP адресом 10.8.2.2 или всей подсети 10.8.2.0/24.

Вы можете подключиться по этому туннелю как через веб интерфейс, так и любой другой софт. Туннель может быть постоянным, с ограничением по времени, то есть выключится, к примеру, через 2 часа принудительно. Либо его можно отключить после 5-ти минут неактивности. Для каждого клиента может быть много подобных туннелей с разными параметрами и доступом. Туннели открывает на сервере служба rportd. Они все видны через ss или netstat.

Установить и настроить OpenRPort легко. У меня сходу получилось по инструкции. Ставил на чистый Debian 12:

# curl -o rportd-installer.sh https://get.openrport.io
# bash rportd-installer.sh \
 --email user@example.com \
 --client-port 8000 \
 --api-port 5000 \
 --fqdn 10.20.1.36 \
 --port-range 20000-20050 \
 --no-2fa

В консоли увидите адрес для подключения и учётку админа. Без fqdn с IP адресом нормально работает. Будет выпущен самоподписный сертификат.

В веб интерфейсе создаёте клиента, получаете cli команду для установки агента, ставите его и клиент автоматически появляется в системе.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

Сайт / Исходники

#remote
3👍287👎5
Не знаю, зачем может пригодиться сервис, о котором пойдёт дальше речь. Просто мне он показался необычным и прикольным – seashells.io. С его помощью можно через pipe отправить вывод любой консольной команды в браузер в режиме реального времени.

# htop | nc seashells.io 1337
serving at https://seashells.io/v/f45rYSeF

Идём по ссылке и смотрим на свой htop в режиме реального времени. Соответственно, можно придумать различные трюки с ним. Например, отправлять все новые команды консоли в браузер:

# exec > >(nc seashells.io 1337) 2>&1

Можно логи туда направить:

# tail -f /var/log/syslog | nc seashells.io 1337

Можно какой-то цикл запустить и смотреть на его выполнение:

# while true; do date +'%d-%b-%Y-%H:%M:%S'; sleep 1; done | nc seashells.io 1337

Сервис бесплатный, опенсорсный. Если сильно хочется, можно собрать и запустить у себя серверную часть:

# apt install golang git
# git clone https://github.com/anishathalye/seashells-server
# cd seashells-server
# go build
# cp env.sample env
# ./run.bash

По умолчанию запустится на порту 8888. Можно идти по IP адресу в веб интерфейс: http://10.20.1.36:8888/

Отправляем команду на свой сервер:

# htop | nc 10.20.1.36 1337
serving at https://seashells.io/v/Nuns8eRT

В ссылке меняете seashells.io на 10.20.1.36, либо в локальном DNS назначаете seashells.io адрес своего сервера. А можно просто в исходниках поправить имя домена. В корне репозитория открываете файл main.go и меняете там baseUrl на свой. Тут же и ограничения на 5 одновременных подключений указано, можете тоже поменять. Я попробовал, пересобрал, всё получилось.

Если работать с этой штукой постоянно, то можно установить специальный клиент:

# apt install python3-pip python3.11-venv
# python3 -m venv ~/seashells
# cd ~/seashells/bin/pip
# ./pip3 install seashells
# htop | ./seashells -i 10.20.1.36 -p 1337 --delay 5
serving at http://10.20.1.36:8888/v/uJe2XRUQ

Такая необычная и простенькая программа уровня курсовой работы студента-программиста. Можете код посмотреть, что-то поменять там. Он простой и легко читается.

🌐 Сайт / Исходники

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#remote
5👍126👎2
Не так давно (в декабре 2024) на свет появилось любопытное ПО, которое условно можно назвать аналогом Apache Guacamole. Речь пойдёт о Termix – open source шлюзе и менеджере подключений к удалённым системам. Я его попробовал. Понравились идея и реализация, так что решил написать о ПО, хотя оно ещё по сути в стадии разработки и использовать его можно только для тестов или каких-то локальных контуров. Пишу о нём, чтобы не забыть и потом вернуться к более зрелым версиям.

Идея Termix следующая. Вы устанавливаете и настраиваете веб приложение, в которое добавляете удалённые соединения к серверам и другим системам. В настоящий момент работает только SSH, но в планах у автора VNC, RDP, SFTP. В браузере логинитесь в личный кабинет и оттуда получаете доступ к своим соединениям, которые работают там же в браузере. Причём у вас есть возможность делиться доступом к соединениям с другими пользователями. То есть это по сути групповой менеджер соединений с управляемым доступом.

Проект уже рабочий, можно попробовать. Запускаем через docker compose:

# mkdir ~/termix && cd ~/termix
# touch docker-compose.yml

services:
termix:
image: ghcr.io/lukegus/termix:latest
container_name: termix
restart: unless-stopped
ports:
- "8080:8080"
volumes:
- mongodb-data:/data/db
environment:
SALT: "2v.F7!6a!jIzmJsu|[)h61$ZMXs;,i+~"

volumes:
mongodb-data:
driver: local


# docker-compose up -d

Идём по IP адресу сервера на порт 8080 и создаём нового пользователя. Далее добавляем соединения и подключаемся. Как я уже сказал, пока доступен только протокол SSH и аутентификация по паролю или ключу.

Сделано всё максимально просто и удобно, не то, что Apache Guacamole. Я его не очень люблю. Функционально он нормально сделан, но в плане установки и настройки немного геморройно. Постоянно приходится вспоминать формат конфигов, решать какие-то мелкие проблемы.

А тут всё просто. Запустил и пошёл в веб интерфейс создавать подключения. Сразу всё получилось без каких-то нюансов.

Автор планирует добавить разные темы терминалам, управление правами доступа на основе пользователей и групп, SSH туннелирование, 2FA ну и другие протоколы, которые я уже упоминал. Надеюсь у него всё получится. Мне кажется, продукт будет востребован. Да, такого рода софт уже есть, но он более сложен и масштабен. А вот такого простого, чтобы зашёл, быстро настроил, расшарил по пользователям и начал пользоваться, нет.

Ну и сразу добавлю, что такого рода софт нельзя выставлять напрямую в интернет. Надо закрывать либо белыми списками IP адресов, либо прятать за firewall. Это относится не только к этой программе, но ко всем подобным, в том числе и более зрелым, известным. Через уязвимость в такого роде программах можно разом всю инфраструктуру потерять, если у вас к ней был настроен доступ.

🌐 Исходники / ▶️ Обзор

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#remote
3👍105👎4
Простой и удобный сервис для шаринга экрана компьютера – 1fps.video. Как понятно из названия, передаётся всего по 1 кадру в секунду. Благодаря этому сервис максимально простой и лёгкий по нагрузке. Работает это так:

1️⃣ Скачиваете скомпилированный бинарник под вашу систему (win, lin, mac).
2️⃣ Получаете ссылку трансляции экрана и передаёте её куда-то ещё.
3️⃣ Это куда-то ещё открывает ссылку в браузере и видит ваш экран. Никаких регистраций и аутентификаций.

Описание сервиса от автора можно посмотреть на его канале. Я, собственно, там и увидел. Есть несколько публикаций по этому продукту.

Некоторые особенности:
◽️Передаваемые изображения шифруются.
◽️Отслеживается положение курсора.
◽️Если запустить клиента в RDP сессии, то будет транслироваться картинка этой сессии, а не окна логина, как иногда бывает с другими подобными программами.
◽️Поддерживаются несколько мониторов.

В таком виде, как мне показалось, это удобно для длительной демонстрации чего-либо. Например, у меня есть комп с открытым приложением для просмотра камер. Когда подключаюсь к нему через какой-то софт для удалённого управления компьютером, картинка жутко тормозит из-за потока с камер, особенно если интернет не очень. А мне надо только мельком на камеры глянуть. С этим приложением эти было бы удобно.

И второй момент. Исходники сервера и клиентов выложены в открытый доступ. Теоретически, вы можете и у себя подобное разместить, но нужно будет где-то в клиенте URL заменить и в целом разобраться, как это работает и собирается. В репозитории клиента нет инструкций на этот счёт. Программисту, наверное, будет нетрудно разобраться, так как приложение небольшое. Всем остальным – не знаю.

Я сам не разбирался, но думаю, что у меня бы получилось. Там вроде в appconfig.go достаточно заменить url и пересобрать клиента. А для сервера есть скрипт deploy.sh, который просто копирует бинарник с сервером и поднимает Redis в Docker, который нужен для работы сервера.

🌐 Сайт / Исходники

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#remote
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍90👎7
Я написал подробный обзор на новую необычную систему INFRAX. Даже не знаю, как её коротко охарактеризовать или с чем-то сравнить. На ум не приходят аналоги. INFRAX объединяет в себе систему мониторинга, удалённого подключения к серверам и техподдержку с тикетами. Это если коротко.

Бегло посмотрел описание и возможности, и решил сразу её внедрить в небольшую реальную инфраструктуру. Примерно 2 недели попользовался, всё изучил и написал статью.

☝️Сразу обращаю внимание, что на текущий момент у системы очень лояльные ограничения бесплатной версии: 100 объектов мониторинга и 100 пользователей. Это закрывает потребности не только малого, но и некоторого среднего бизнеса, особенно если ставить только на сервера.

Для того, чтобы попробовать, не надо нигде регистрироваться, оставлять телефон, ждать, когда тебе ответят или что-то пришлют. Просто качайте и устанавливайте. По умолчанию будет активирована версия Community Edition. Нетипичный подход для разработки софта в РФ. Причём это именно своя разработка с нуля, без заимствования из других продуктов. Это видно и по внешнему виду, и по функциональности. INFRAX ни на кого не похож.

Расскажу коротко, как это работает.

1️⃣ Устанавливаете систему. Она упакована в Docker контейнеры. Установка автоматическая через консольное меню, как и дальнейшее управление. То есть сам Докер знать не обязательно. Всё интуитивно и просто.

2️⃣ INFRAX сканирует сеть, находит узлы, добавляет в систему. Вы потом можете сами настроить структуру и распределить узлы по папкам.

3️⃣ Для сбора базовых метрик нужно установить агенты мониторинга. Поддерживаются системы Linux и Windows. Установка автоматическая через панель управления. Достаточно указать учётные данные с правами на установку. Базовые метрики, графики и триггеры преднастроены. Дополнительно ничего делать не обязательно, если нет нужды в тонкой настройке.

4️⃣ Для каждого узла можно указать протокол подключения для управления (SSH, RDP, VNC, HTTP или Winbox) и настроить учётные данные для подключения. Подключаться к серверу можно будет через веб интерфейс или отдельное приложение. Все сессии через веб интерфейс автоматически записываются.

5️⃣ Если срабатывает какой-то триггер, автоматически создаётся тикет, приходит уведомление. В тикете можно посмотреть первичную аналитику по узлу, назначить ответственного, посмотреть метрики хоста, прошлые инциденты, или тут же подключиться к нему и решить проблему.

Здесь же в тикете можно пообщаться с ИИ-агентом. Он умеет смотреть метрики, логи и выполнять какие-то действия на сервере, предварительно получив согласие на это. В статье есть пример, как это выглядит. ИИ оплачивается отдельно, если захочется попробовать. В бесплатной версии он отключен.

Очень кратко описал основную функциональность. В системе много дополнительных возможностей:

- полный аудит всего и вся
- планировщик заданий
- планировщик тикетов
- база скриптов для запуска на узлах
- база знаний
- отчёты и аналитика
- интеграция с LDAP, AD, OAuth
- 2FA с помощью TOTP или Email
- полноценный RBAC
- объединение узлов в бизнес-сервисы

Система для технической поддержки и обслуживания выглядит очень привлекательно. Вся функциональность относительно простая, но за счёт того, что собрана в одном месте, пользоваться удобно. Создал пользователя сотруднику, назначил права, он получил доступ к каким-то хостам через веб интерфейс. Если надо, то в одно действие в режиме реального времени доступ закрывается.

Рекомендую посмотреть и попробовать:

INFRAX – управление, поддержка (HelpDesk), мониторинг, удаленный доступ и автоматизация ИТ-инфраструктуры

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

#мониторинг #remote #infrax #отечественное
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍216👎4
В качестве бесплатного решения для подключения к экрану сервера или обычного компьютера в локальной сети я обычно использую TightVNC. Локальная сеть в данном случае условность. Речь скорее идёт о прямом сетевом доступе к устройству в том числе через VPN без промежуточных серверов, типа тех, что использует Anydesk и его аналоги.

Я не знаю, какой сервер на базе VNC лучше, быстрее или удобнее. Не проводил исследований. Просто давно знаю TightVNC, поэтому использую его по привычке. На первый взгляд он не лучше и не хуже всех остальных.

У подключений по VNC есть один раздражающий момент. Нет нормальной работы с несколькими мониторами. Ты либо видишь на своём экране сразу все удалённые мониторы, если включил автоподстройку размера, либо ты её отключаешь и у тебя появляется горизонтальная полоса прокрутки для скроллинга по всей длине картинки на всех мониторах.

Если у тебя монитор меньше, чем те, к которым ты подключился, то работать очень неудобно. Когда я в очередной раз подключился к таким мониторам с ноутбука, решил разобраться с этим моментом.

Как оказалось, у сервера на базе TightVNC это решается относительно просто. В нём можно каждый монитор открыть на отдельном порту. Например, на стандартном порту 5900 открываем сразу все мониторы, а на портах 5901 и 5902 по отдельности каждый из двух мониторов. А когда монитор подключен только один, уже можно включить Scale: Auto и нормально работать.

Показываю настройку на примере двух мониторов с разрешением 1920x1080. Заходим в свойства сервера, на первую вкладку Server. Проверяем, чтобы была галка на настройке Use mirror driver if avaliable. Переходим на вкладку Extra Ports и добавляем настройки:

5901: 1920x1080+0+0
5902: 1920x1080+1920+0

Тут логика такая. Порт 5900 будет открывать оба монитора по умолчанию. Порт 5901 открывает окно, размером 1920x1080 без смещения. Порт 5902 открывает окно с таким же размером 1920x1080, так как у нас одинаковые мониторы, то со смещением 1920 в ширину. То есть картинку с первого монитора пропускаем. Если бы у нас был третий такой же монитор, то мы бы его добавили так:

5903: 1920x1080+3840+0

Если у мониторов разное разрешение, то вместо второго нуля нужно будет смещение по вертикали добавить.

Подозреваю, что у других реализаций сервера и клиента этот вопрос может быть решён по-другому. Я не искал и не разбирался, так как подобная реализация показалась хоть и не очень удобной для обычных задач с разовыми подключениями, но если надо вывести на постоянку какой-то один из мониторов, то получается удобно. Можно один раз заморочиться с настройкой, чтобы, к примеру, сразу открывать экран с камерами.

Пользуясь случаем спрошу у вас, какую реализацию VNC используете? Наверняка есть что-то более продвинутое и современное, так как TightVNC довольно старый продукт, хоть и обновляется периодически. Если под Винду есть из чего выбирать и не обязательно использовать VNC, то под Linux особо выбора и нет, кроме протокола NX и его реализации на базе X2Go. Несмотря на то, что на глаз картинка через него шустрее обновляется, такой популярности, как VNC он не снискал.

#remote #vnc
2👍112👎3
Недавно вышло очередное обновление INFRAX. Я ранее писал про неё заметку и делал статью на сайте. Это система управления ИТ-инфраструктурой, которая объединяет в себе систему мониторинга, удалённого подключения к серверам и техподдержку с тикетами.

В новом обновлении появилась возможность управлять системами виртуализации Hyper‑V, Proxmox VE, VMware vSphere и контейнерами Docker. Причём сделано всё максимально удобно и унифицированно в рамках единой системы с её правами доступа, логированием действий, записью сессий.

Если ранее уже настраивали доступ к серверам и устанавливали агенты мониторинга, то настраивать отдельно ничего не нужно. Агент сам найдёт гипервизоры и отобразит их в панели управления. Вы сможете управлять виртуальными машинами, изменять их параметры, подключаться к консоли, делать снепшоты и выполнять некоторые другие действия.

Всё подробно, в картинках описал в статье на сайте:

Управление виртуализацией Hyper‑V, Proxmox VE, VMware vSphere и Docker в INFRAX

Отдельно отмечу, что цикл статей про INFRAX у меня заказан разработчиками. Скорее всего будут материалы по другим возможностям. Все статьи пишу сам, у меня их никто не редактирует. Систему я внедрил на одном небольшом филиале, где она успешно трудится, обновляется, я пробую все нововведения.

Из последних обновлений, помимо добавления виртуализации, появились некоторые полезные исправления и дополнения:

▪️Появилась возможность приобрести бессрочную лицензию на заданное количество хостов, без необходимости её каким-то образом регулярно продлевать и обновлять. Напомню, что бесплатная лицензия community версии на 100 хостов и пользователей тоже бессрочная и вечная. Продлевать её не нужно.

▪️Подключение к узлам через браузер по RDP стало чётко позиционировать мышь. Раньше иногда она немного мимо кликала. Был рассинхрон между локальной и удалённой мышкой. Плюс автомасштабирование экрана плохо работало при изменении размера окна браузера. Тоже починили.

▪️Можно менять стандартный порт службы для удалённых подключений. До этого были жёстко прибиты порты 3389 или 22. Теперь можно настраивать и добавлять несколько разных типов подключения. Например, для Proxmox это будет и SSH и HTTP. Раньше можно было настроить что-то одно.

Было ещё много мелких исправлений ошибок и недоработок. Думаю те, кто ставили после первой моей статьи, заметили это. Продукт активно развивается, дорабатываются, ошибки исправляются. Есть ещё, которые лично я наблюдаю. Например, в Топ-10 по IOPS диска вижу разделы /boot. Явно проблема с идентификацией и очерёдностью дисков. Реально нагружены другие разделы.

Система в целом приятная и простая в настройке. Управление виртуализацией расширило её возможности. Если рассматривать функциональность отдельных инструментов для управления, типа родного интерфейса Proxmox или оснастки Hyper-V, или Portainer для Docker, то конечно в них работать удобнее.

На другой чаше весов единая система, объединяющая в себе разнородные сервисы и функциональность с общим контролем доступа и логированием, записью всех действий. Мне кажется, это однозначное и решающее преимущество, которое позволяет построить целостную систему управления с разграничением доступа. Особенно это актуально для услуг аутсорсинга. INFRAX тут способен закрыть очень широкий пласт задач.

Например, вы можете прописать регламент обновления какой-то системы с обязательным созданием снепшота виртуальной машины перед обновлением и удалением после. С помощью INFRAX вы можете как проследить за созданием и удалением снепшота, так и посмотреть действия специалиста в консоли. Что он там непосредственно делал, сколько времени у него это заняло.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#мониторинг #remote #infrax #отечественное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍118👎3
С начала ковидных времён резко возрос интерес к программам для удалённого подключения к компьютерам, типа TeamViewer, AnyDesk и т.д. Они тогда и ограничения бесплатных версий усилили, и цены поменяли. Тогда все начали искать аналоги и желательно бесплатные.

Интерес этот в России усилился с началом СВО, когда использовать иностранные сервисы стало проблематично и опасно. Я за время ведения канала обозревал практически все более-менее известные программы для удалённого доступа, как полностью открытые и бесплатные, так и частично бесплатные с ограничениями. Собрал все свои обзоры в статью-подборку:

Топ 10 бесплатных программ для удалённого доступа

Обзоры каких-то программ сильно устарели, но как готовый список и варианты для сравнения использовать можно. Я регулярно обновляю подборку по мере появления новых продуктов.

В этом списке есть и Aspia. В момент, когда я её разворачивал и тестировал, был переходный период с одной версии на другую и многое было непонятно. Я решил ещё раз на неё посмотреть. Выбрал именно Aspia, потому что по моим наблюдениям и отзывам других людей это наиболее функциональный и полностью бесплатный продукт, максимально похожий по модели использования на известные продукты с доступом по ID, типа TeamViewer и AnyDesk.

Aspia - многокомпонентный продукт, состоящий из следующих программ:

◽️Router - ядро системы, на котором регистрируются хосты и клиенты. Он выдаёт ID номера хостам и связывает с ними клиентов.
◽️Relay - ретранслятор, которых может быть много, сервер выбирает среди ретрансляторов, какой будет использоваться для связи хоста и клиента. Ретрансляторы позволяют создавать большие распределённые сети хостов с управлением через единый Router.
◽️Host - устанавливается на клиентских ПК, к которым нужно подключаться. Поддерживает только Windows 😢, в отличие от остальных компонентов.
◽️Console - выполняет роль клиента для подключений к ПК и к Router для управления, поддерживает функциональность адресных книг.
◽️Client - лёгкая версия клиента, поддерживающая только подключения к ПК, то есть это упрощённая версия Console, актуальна для клиентов, которым нужны только простые подключения к одиночным ПК с одноразовыми паролями.

Возможны несколько сценариев использования Aspia:

1️⃣ В локальной сети можно установить на управляемые компьютеры Host, а на компьютеры операторов Client или Console и подключаться по IP к хостам. Для этого нужна сетевая связность между хостами и клиентами. Этого можно достичь как непосредственно в локальной сети, так и сети, объединённой через VPN.

На хостах можно вручную добавить одного или несколько пользователей, которым можно постоянно подключаться к компьютеру. Есть вариант постоянно изменяемых автоматически паролей, которые пользователь может каждый раз передавать тому, кто будет подключаться. Настройки хоста можно защитить паролем, поменять входящий порт для подключений, использовать свой сервер обновлений для хостов.

То есть даже в таком варианте Aspia предоставляет широкие возможности по настройке и управлению, которые значительно удобнее того же VNC.

2️⃣ Установить Router и один Relay на выделенный сервер с внешним IP, на управляемые компьютеры Host, а операторам Console или Client. Хосты с помощью Router будут получать уникальные ID, по которым клиенты могут подключаться к ним.

3️⃣ Установить Router и набор Relay для распределения нагрузки. Трафик между хостами и клиентами будет идти через ретрансляторы, не нагружая сам Router, чтобы он мог обсуживать как можно больше хостов и клиентов. Актуально для больших сетей, где будет много трафика между узлами.

На роутере настраиваются пользователи, которые имеют доступ к адресной книге и спискам хостов. Конфигурацию хостов можно подготовить заранее и использовать при установке.

Aspia - функциональная и простая в настройке система, хоть и выглядит немного громоздкой из-за большого количества компонентов. Но настраивается всё это просто. В следующей заметке покажу, как это сделать.

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#aspia #remote
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍148👎10
Установка и настройка Aspia

Серверные компоненты системы router и relay доступны для установки под Windows и Linux. Под Linux они поставляются в виде собранных deb пакетов, поэтому мне видится самым простым и логичными вариантом установки - из пакетов.

Есть собранные Docker контейнеры от сторонних пользователей, но в данном случае я не вижу в них смысла, потому что по сути это одиночные исполняемые файлы, написанные на C++, конфигурационные файлы к бинарникам и systemd службы. Всё это есть в пакете.

Ставить будем на арендованную VPS с настроенным доменным именем и внешним IP. На сервер будут установлены обе службы: router и releay.

📌 Установка Aspia Router:
# wget https://github.com/dchapyshev/aspia/releases/download/v2.7.0/aspia-router-2.7.0-x86_64.deb
# apt install ./aspia-router-2.7.0-x86_64.deb

Генерируем конфиг:
# aspia_router --create-config

Правим конфигурацию /etc/aspia/router.json, добавляя туда:
"RelayWhiteList": "127.0.0.1",

Остальное можно не трогать. Запускаем службу:
# systemctl enable --now aspia-router

Логи смотрим тут:
# journalctl -u aspia-router

📌 Установка Aspia relay:
# wget https://github.com/dchapyshev/aspia/releases/download/v2.7.0/aspia-relay-2.7.0-x86_64.deb
# apt install ./aspia-relay-2.7.0-x86_64.deb

Генерируем конфиг:
# aspia_relay --create-config

Смотрим публичный ключ роутера:
# cat /etc/aspia/router.pub

Правим конфигурацию /etc/aspia/relay.json, добавляя туда:

  "PeerAddress": "341485.simplecloud.ru",
"RouterAddress": "127.0.0.1",
"RouterPublicKey": "A3F9B2D33F27F6809E0178EFC64786C",
  "StatisticsEnabled": "false",

Запускаем службу:
# systemctl enable --now aspia-relay

Логи смотрим тут:
# journalctl -u aspia-relay

Логи служб можно сделать подробнее и перенести в файлы. Описано в документации.

📌 Aspia Console поддерживает установку на Windows, Linux, macOS. Выбирайте, что вам удобнее. Я ставил на Windows и Ubuntu. Загружаете дистрибутив из репозитория и устанавливаете.

После первого запуска вам предложат создать новую адресную книгу. Сразу после создания, переходите в раздел ИнструментыУправление маршрутизатором и добавляйте подключение к роутеру. Указывайте IP адрес или доменное имя и стандартную учётку admin / admin. После подключения сразу добавьте новую учётную запись администратора, а стандартную отключите.

Адресная книга хранится локально, заполняется вручную. Это существенный минус приложения, так как если компьютеров много, то заполнить книгу первый раз вручную будет хлопотно. Потом её можно будет выгрузить или разместить на сетевом диске с общим доступом. Адресную книгу стоит сразу закрепить, чтобы она открывалась автоматически при запуске. И рекомендую сразу зашифровать её в свойствах.

📌 Aspia Host может быть установлен только на системы под управлением Windows. Это существенное ограничение Aspia, так как, конечно, хотелось бы видеть здесь ещё как минимум Linux, но что есть то есть.

Загружаем установщик в виде msi пакета, запускаем. Заходим в ПараметрыМаршрутизатор, вводим адрес сервера с router и ключ из файла /etc/aspia/router.pub. Тут же в разделе Пользователи можно добавить пользователей, которые будут иметь доступ к этому компьютеру, а на вкладке Безопасность некоторые другие параметры, в том числе одноразовые пароли.

После настройки хоста можно выгрузить его параметры в файл aspia-host-config.json. Если положить этот файл вместе с .msi установщиком, он автоматом подхватит настройки при установке.

На этом базовая настройка окончена, можно пользоваться сервисом. Всё довольно просто и понятно. Я без проблем и каких-то трудностей всё настроил сходу. Для переноса сервера или релея достаточно перенести файл с конфигурацией router.json, router.pub и базу /var/lib/aspia/router.db3.

Программа написана на C++ и потребляет очень мало ресурсов. Можно запустить на минимальной VPS.

Полезные ссылки:
- Сайт программы / Исходники
- Обзор основных возможностей
- Установка и настройка
- Часто задаваемые вопросы (FAQ)

❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.

———
ServerAdmin: 📱 Telegram | 🌐 Сайт | 📲 MAX

#aspia #remote
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97👎2