Search
Write a publication
Pull to refresh
4
0

Linux SRE

Send message

В современных реалиях у корпоративного сегмента нет желания хранить данные своей компании за рубежом)

К тому же ФЗ это регулирует:

  1. 152-ФЗ "О персональных данных" - персональные данные россиян должны храниться в России

  2. 187-ФЗ "О безопасности критической информационной инфраструктуры" - Запрещает хранение и обработку данных о критически важных объектах за пределами РФ.

перетаскивать терабайты данных через половину континента интересное занятие наверное)

мы предлагаем локацию в датацентре Москвы!

да, тянуть терабайты данных в Европу из РФ— то ещё удовольствие

Во первых - Наша локация Москва, а у них, судя по всему, европейские дата-центры

Почему rclone а не restic? - rclone более универсальный, может работать с разными облачными хранилищами помимо S3, а так же умеет chunked upload для больших файлов

если нужна простая система бэкапов с дедупликацией — restic топ

ProxMark3 более узко направленное устройство для работы с RFID/NFC, в то время как Flipper более универсальный, и отлично подходит для начального уровня

да, действительно эта часть больше теоретическая, ее цель дать базу для тех, кто хотел бы подробнее разобраться как это работает

практический опыт использования будет в следущей части статьи

Чтобы собрать часть метки (например, только имя интерфейса), нужно настроить relabel_configs в конфиге прометеуса. Если не ошибаюсь можно попробовать так:

relabel_configs:
  - source_labels: [__name__]
    regex: ".*_(.+)_.*"
    target_label: "interface"
    replacement: "${1}"


Для тех, кто столкнулся с подобной проблемой, важно помнить, что путь в конфиге и путь в контейнере должны совпадать. Если контейнер «ждёт» конфиги по определённому пути, это нужно учитывать при монтировании.

Добрый день, проверьте поступают ли данные от экспортера в прометеус.
Остальные устройства можно добавить так:

[MikroTik1]
    
    hostname = 192.168.50.1 # IP роутера который будем мониторить

[MikroTik2]
    
    hostname = 192.168.50.2 # IP роутера который будем мониторить

[MikroTik3]
    
    и т.д.

[default]
# Стандарный конфиг


Спасибо за мнение! улыбнуло)
SNMP + Zabbix действительно отлично закрывает большинство задач и проверено временем. Но, как говорится, "кому шашечки, а кому ехать" :)
Prometheus, конечно, изначально заточен под мониторинг сервисов и приложений, а не сетевого железа. Однако, когда в инфраструктуре уже крутится Prometheus, добавление MKTXP или подобных экспортеров – это скорее путь наименьшего сопротивления, чем попытка забить шуруп молотком. Так же выше я описал в комментарии, что по API мы получим больше метрик, может кому-то необходимо визуализировать правила по firewall, или мониторить dB кажного Wi-Fi клиента.
С другой стороны, SNMP и Zabbix прекрасно справляются с задачами мониторинга железа. особенно когда дело касается базовых метрик и алертов.Тут согласен, что прямые инструменты проще и надёжнее.
В общем, это как спорить, что лучше – отвертка или шуруповёрт. Оба крутят, просто с разной скоростью и удобством :)

Подход с заббиксом и SNMP действительно надёжное решение, особенно если вся линия поддержки опирается в основном на его данные, но связка MikroTik API ⟶ MKTXP ⟶ Prometheus ⟶ Grafana тоже имеет место быть, так как даёт больше гибкости. Например, некоторые метрики недоступны через SNMP, ввиду того, что мы будем упираться в возможности OID (например, мониторинг DHCP — leases, pool, PPP, Hotspot — users, sessions, или Firewall — количество соединений по каждому правилу), а через API они легко тянутся. К тому же API позволяет опрашивать устройства чаще, чем SNMP.
В конечном итоге выбор инструмента зависит от ваших требований к мониторингу, ведь как говорится, важен не инструмент, а результат, который он приносит.

ну в openvpn есть привязка выдаваемых ip адресов к клиентам на основе их Common Name (CN), это не проблема, я активно этим пользуюсь.
для этого достаточно добавить в конфиг строку ifconfig-pool-persist ipp.txt
после чего будет создан файл ipp.txt в формате:
client1,10.8.0.10
client2,10.8.0.11
client3,10.8.0.12

Действительно, более корректно указывать 192.168.1.1/32 для обозначения конкретного IP-адреса. Однако, в данном контексте 192.168.1.1/24 подразумевает, что устройство находится в общей сети с маской 255.255.255.0, и это означает что вы можете использовать любой адрес из описанного мной диапазона сети на вашем устройстве, для того, что бы подключиться к сети и получить связанность с OpenWRT

На Kinetic действительно WireGuard может выдавать результаты ближе к максимуму, всё зависит от аппаратной платформы. В моём случае я выбрал OpenVPN, потому что MikroTik hAP ax³ поддерживает аппаратное ускорение AES-256, что даёт приличный прирост производительности для OpenVPN в TCP.
Помимо этого, WireGuard не имеет встроенных механизмов для маскировки трафика под обычный HTTPS, как это может делать OpenVPN.

Information

Rating
Does not participate
Registered
Activity

Specialization

Server Administrator, DevOps
Middle