<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блоги: заметки с тегом сервер</title>
<link>https://blogengine.me/blogs/tags/server/</link>
<description>Автоматически собираемая лента заметок, написанных в блогах на Эгее</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.0 (v4079e)</generator>

<itunes:subtitle>Автоматически собираемая лента заметок, написанных в блогах на Эгее</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit>no</itunes:explicit>

<item>
<title>Замена больших вложений в email на ссылку</title>
<guid isPermaLink="false">135414</guid>
<link>https://kini24.ru/all/zamena-bolshih-vlozheniy-v-email-na-ssylku/</link>
<pubDate>Mon, 31 Mar 2025 11:45:17 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/zamena-bolshih-vlozheniy-v-email-na-ssylku/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;Устанавливаем MIMEDefang:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;apt update
apt install mimedefang -y&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Правим файл&lt;i&gt; /etc/default/mimedefang&lt;/i&gt;:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="ini"&gt;SOCKET=/var/spool/postfix/mimedefang/mimedefang.sock
MD_ALLOW_GROUP_ACCESS=yes&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Добавляем пользователя &lt;i&gt;postfix&lt;/i&gt; в группу &lt;i&gt;defang&lt;/i&gt;:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;usermod -aG defang postfix&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Так как postfix работает в chroot-окружении, создаем папку для сокета mimedefang:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;mkdir /var/spool/postfix/mimedefang&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Правим&lt;i&gt; /etc/postfix/main.cf&lt;/i&gt;:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="ini"&gt;milter_default_action = accept
milter_protocol = 6
smtpd_milters = unix:mimedefang/mimedefang.sock
non_smtpd_milters = unix:mimedefang/mimedefang.sock&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Теперь нужно добавить следующее в конец функции &lt;i&gt;filter&lt;/i&gt; в файле&lt;i&gt; /etc/mail/mimedefang-filter&lt;/i&gt;:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="perl"&gt;# Если файл больше указанного размера, он удаляется из письма,
    # его копия остается на диске, а вместо него предоставляется ссылка, по которой его можно скачать.

    # Максимальный размер вложения (например, 10MB)
    my $MAX_ATTACHMENT_SIZE = 10 * 1024 * 1024;
    # Директория для сохранения вложений
    my $ATTACHMENTS_DIR = &amp;quot;/var/mail/attachments&amp;quot;;
    # URL, по которому будут доступны вложения
    my $ATTACHMENTS_URL = &amp;quot;https://mail.kini24.ru/attachments&amp;quot;;

    # Создаем директорию, если её нет
    mkdir $ATTACHMENTS_DIR unless -d $ATTACHMENTS_DIR;

    $size = (stat($entity-&amp;gt;bodyhandle-&amp;gt;path))[7];
    if ($size &amp;gt; $MAX_ATTACHMENT_SIZE) {
        md_graphdefang_log(&amp;quot;The attached file $fname is too big, replaced with a link&amp;quot;);
        return action_replace_with_url($entity,
            &amp;quot;$ATTACHMENTS_DIR&amp;quot;,
            &amp;quot;$ATTACHMENTS_URL&amp;quot;,
            &amp;quot;Размер вложения превысил ограничения сервера, поэтому оно было удалено.\n&amp;quot; .
            &amp;quot;Вы можете скачать его по следующей ссылке:\n\n&amp;quot; .
            &amp;quot;_URL_&amp;quot;);
    }&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;В результате аыполнения функции &lt;i&gt;action_replace_with_url&lt;/i&gt; в конец письма будет вставлен текст и ссылка для скачивания вложения, а сам файл бует сохранен в папку&lt;i&gt; /var/mail/attachments&lt;/i&gt;. Надо, кстати, покопаться и найти как вставлять ссылку в текст самого письма. Но пока что оставим как есть.&lt;/p&gt;
&lt;p&gt;У меня почтовый и веб-сервер находятся на разных виртуальных машинах, поэтому папку&lt;i&gt; /var/mail/attachments&lt;/i&gt; надо сделать общей. На почтовом сервере устанавливаем пакет сервера NFS:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;apt install nfs-kernel-server -y&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Открываем файл&lt;i&gt; /etc/exports&lt;/i&gt; и вписываем в конец файла что-то вроде такого:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="plaintext"&gt;/var/mail/attachments 192.168.1.0/24(rw,sync,no_subtree_check)&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;И выполняем в консоли команду:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;exportfs -a&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Теперь переходим на веб-сервер и выполняем следующие команды:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;apt update
apt install nfs-common -y&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Открываем файл&lt;i&gt; /etc/fstab&lt;/i&gt; и дописываем в конец:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="plaintext"&gt;192.168.1.12:/var/mail/attachments /var/www/mail/attachments nfs4 defaults 0 0&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;где 192.168.1.12 — IP-адрес почтового сервера.&lt;br /&gt;
Дальше выполняем команды:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;mkdir -p /var/www/mail/attachments
chown -R www-data:www-data /var/www/mail/attachments
mount -a&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;И проверяем что папка смонтировалась:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class="bash"&gt;ls -l /var/www/mail/attachments&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;После этого все вложения, которые были удалены из писем, должны стать доступны для скачивания.&lt;/p&gt;
</description>
</item>

<item>
<title>Свой сервер OTP</title>
<guid isPermaLink="false">125842</guid>
<link>https://kini24.ru/all/svoy-server-otp/</link>
<pubDate>Sat, 10 Feb 2024 22:58:59 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/svoy-server-otp/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;Достаточно давно появилось желание завести свой сервер одноразовых паролей. Искал, не особо торопливо, как обычно. Отчасти потому, что еще немногие серверы поддерживали такой механизм аутентификации. Да и данных, которые нужно защищать было немного. Позже появились сервисы типа госуслуг, в почте стало храниться больше «чувствительных» данных, стало необходимо ограничить доступ к некоторым функциям своего сервера... В общем, причин накопилось достаточно. Про сервер OTP (One Time Password) стал вспоминать всё чаще и вот на днях мне попалась один простой, но в тоже время достаточно функциональный сервер &lt;a href="https://github.com/Bubka/2FAuth"&gt;2FAuth&lt;/a&gt;.&lt;br /&gt;
Как пишет автор, он создал его потому, что:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;i&gt;Я хотел, чтобы мои учетные записи 2FA хранились в отдельной базе данных и я мог легко создавать и восстанавливать ее резервные копии.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;Я ненавижу доставать свой смартфон, чтобы получить OTP, когда пользуюсь настольным компьютером.&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;Я люблю программировать и люблю самостоятельные решения.&lt;/i&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Какие есть «плюсы» данного решения:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;возможность регистрации новых пользователей. Кто-то отнесет ее к «минусам», я не вижу ничего плохого. Способа отключить не нашел.&lt;/li&gt;
&lt;li&gt;Восстановление пароля от своей учетной записи, используемой для входа. Не проверял.&lt;/li&gt;
&lt;li&gt;Возможность импорта и экспорта данных.&lt;/li&gt;
&lt;li&gt;Возможность загрузки QR-кода из файла.&lt;/li&gt;
&lt;li&gt;Возможность ручного ввода данных (сервис, учетная запись, секретный шифр).&lt;/li&gt;
&lt;li&gt;Поддержка TOTP, HOTP, Steam, WebAuthn.&lt;/li&gt;
&lt;li&gt;Загрузка логотипов. Мелочь, а приятно.&lt;/li&gt;
&lt;li&gt;Поддержка SQLite, MariaDB, MySQL, PostgreSQL и SQL Server (внезапно).&lt;/li&gt;
&lt;li&gt;Присутствует REST API (снова сюрприз).&lt;/li&gt;
&lt;li&gt;Есть темная тема.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Пройдемся по «минусам»:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Отсутствует приложение для мобильных телефонов, только веб-страница.&lt;/li&gt;
&lt;li&gt;Нет поддержки кодов, генерируемых Яндексом. То есть у вас не получится запихать в сервис OTP от Яндекса. Ну тут «на любителя».&lt;/li&gt;
&lt;li&gt;На мой непрофессиональный взгляд слишком много файлов находится в папке.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Теперь немного скриншотов:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="933" data-ratio="1.9276859504132"&gt;
&lt;img src="https://kini24.ru/pictures/0001@2x.png" width="933" height="484" alt="Вход в учетную запись" /&gt;
&lt;img src="https://kini24.ru/pictures/0002@2x.png" width="933" height="484" alt="Список паролей OTP (убрал данные из вредности)" /&gt;
&lt;img src="https://kini24.ru/pictures/0003@2x.png" width="933" height="484" alt="Создание новой записи в ручном режиме" /&gt;
&lt;img src="https://kini24.ru/pictures/0004@2x.png" width="933" height="624" alt="Редактирование записи" /&gt;
&lt;img src="https://kini24.ru/pictures/0005@2x.png" width="933" height="484" alt="Создание новой записи" /&gt;
&lt;img src="https://kini24.ru/pictures/0006@2x.png.jpg" width="1750" height="2560" alt="Настройки" /&gt;
&lt;img src="https://kini24.ru/pictures/0007@2x.png" width="933" height="855" alt="Настройки" /&gt;
&lt;img src="https://kini24.ru/pictures/0008@2x.png" width="933" height="484" alt="Настройки" /&gt;
&lt;img src="https://kini24.ru/pictures/0009@2x.png" width="933" height="484" alt="Настройки" /&gt;
&lt;/div&gt;
&lt;/div&gt;
</description>
</item>

<item>
<title>Уход с Domoticz на Home Assistant</title>
<guid isPermaLink="false">125446</guid>
<link>https://kini24.ru/all/uhod-s-domoticz-na-home-assistant/</link>
<pubDate>Sat, 13 Jan 2024 14:36:35 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/uhod-s-domoticz-na-home-assistant/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;Попробую сравнить эти две системы «умного дома».&lt;br /&gt;
На Domoticz я «просидел» несколько лет. Эта система была хороша тем, что имела низкий порог вхождения, не требовала особых ресурсов и имела достаточно много возможностей. Что я понял спустя некоторое время:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Интерфейс достаточно жестко закреплен. Вы не можете создавать свои вкладки (разделы), только заданные разработчиками.&lt;/li&gt;
&lt;li&gt;Нельзя сгруппировать датчики одного устройства в группу. Один датчик — одна карточка. Которые могут быть разнесены по разным разделам. Например, данные из домашней метеостанции будут присутствовать в трех разделах, между которыми нужно переключаться, чтобы получить всю информацию от нее.&lt;/li&gt;
&lt;li&gt;Есть темы оформления, но их мало и не все работают корректно. Некоторые предъявляют требования к именам устройств, чтобы была возможность объединить их в одну карточку.&lt;/li&gt;
&lt;li&gt;Чтобы получить данные с сайта, из операционной системы или что-то еще, выходящее за рамки протокола MQTT — придется использовать python или lua. Тут, кстати, небольшой «плюс» — скрипты хранятся в базе данных. После запуска Domoticz они выгружаются во внешние файлы. Зачем? Ладно, пусть.&lt;/li&gt;
&lt;li&gt;База данных имеет формат SQLite. Тут свои «плюсы» и «минусы».&lt;/li&gt;
&lt;li&gt;Группа Domoticz в Telegram, в которой я состоял, «топит» за использование «домика» в связке c Node-Red. Я не любитель установки множества программ на сервер, поэтому от последнего отказался. Что, с одной стороны, сильно меня ограничило в изменении интерфейса системы, с другой... Да ну его нафиг! Там свои ограничения.&lt;/li&gt;
&lt;li&gt;Несмотря за заявленную несколько лет назад возможность синхронизации данных между несколькими серверами Domoticz, она так и не была реализована. Судя по некоторым данным, разработчики просто «забили» на неё.&lt;/li&gt;
&lt;li&gt;Мне так и не удалось подключить часть устройств, типа пылесоса Xiaomi, телевизора Samsung, чайника Redmond. И, уверен, в ближайшее время, этого не будет в «домике».&lt;/li&gt;
&lt;li&gt;Система может просто не запуститься после обновления ОС или если вы допустили ошибку с своем скрипте. Может не понравиться версия glibc, python или его библиотеки. Проверка целостности отсутствует напрочь.&lt;/li&gt;
&lt;li&gt;«Умные» колонки вы не подключите.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Скорее всего, было что-то еще, что меня не устраивало в этой системе, но я перечислил основное. К тому же на меня порой «находит» и я начинаю экспериментировать. Поэтому качаем образ Home Assistant для KVM и начинаем пробовать что он может.&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;У меня много «простых» устройств, работающих по протоколу MQTT. Их пришлось прописать ручками. Копипаста с небольшими правками сильно помогла. Это был начальный этап, я еще ничего не знал. НА может обнаруживать такие устройства сама.&lt;/li&gt;
&lt;li&gt;Пылесос, телевизор, чайник «влетели» как родные, после установки нужных дополнений.&lt;/li&gt;
&lt;li&gt;Базу данных в формате MySQL пришлось подключать ручками. Основной формат опять же был SQLite, но для большой истории показаний он не годится. Перенес данные из Domoticz в Home Assistant (есть скрипт в интернете).&lt;/li&gt;
&lt;li&gt;Сделал нужные мне разделы (вкладки) в интерфейсе, занес в них нужные устройства с нужными параметрами. Разница с Domoticz просто огромная.&lt;/li&gt;
&lt;li&gt;Оповещения в Jabber, Telegram, на почту подключаются достаточно просто.&lt;/li&gt;
&lt;li&gt;Нашел несколько групп в Telegram по этой системе. Общение между участниками идет постоянно, поэтому пришлось отключить уведомления.&lt;/li&gt;
&lt;li&gt;Парсинг данных с сайтов вообще порадовал — достаточно указать URL, с которого будешь забирать данные и тэг, который нужно искать. Ну и номер тэга иногда.&lt;/li&gt;
&lt;li&gt;Есть проверка ошибок конфигурации перед перезапуском. Если найдет — выдаст предупреждение. Это вообще кайф :-)&lt;/li&gt;
&lt;li&gt;По ресурсам, конечно, более требовательна, но оно того стоит.&lt;/li&gt;
&lt;li&gt;Хотите подключить колонку яндекса или марусю — не вопрос!&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Наверное, на этом закончу. Продолжу тему в другой заметке — там уже много чего описать.&lt;/p&gt;
</description>
</item>

<item>
<title>Сервисы для тестирования веб, почты и других серверов (обновляемая запись)</title>
<guid isPermaLink="false">125690</guid>
<link>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</link>
<pubDate>Fri, 20 Jan 2023 11:35:10 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Почта&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.checktls.com/TestReceiver?LEVEL=DETAIL"&gt;CheckTLS&lt;/a&gt;. Очень любопытный сервис проверки почты. Наблюдаем за прогрессом в реальном времени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dkimcore.org/tools/"&gt;DKIM Core Tools&lt;/a&gt;. Генерация и проверка настроек DKIM.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dmarcian.com/dmarc-inspector/"&gt;DMARC Inspector&lt;/a&gt;. Проверка корректности записи DMARC.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://esmtp.email/tools/mta-sts/"&gt;ESMTP email&lt;/a&gt;. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.mail-tester.com"&gt;Mail tester&lt;/a&gt;. Всё время «теряю» этот сервис. Отправляете письмо на указанный адрес и через некоторое время можете посмотреть отчет о прохождении письма.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ssl-tools.net"&gt;SSL Tools&lt;/a&gt;. Старый и уже позабытый мной сервис проверки SSL почтового сервера. Также есть проверка web-сервера и некоторых уязвимостей.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://uptimebot.ru/online/smtp-check/"&gt;UptimeBot&lt;/a&gt;. Можно по быстрому посмотреть на каких портах поддерживается TLS/STARTTLS. А также проверить DKIM, DMARC, SPF, Whois.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Сканеры открытых портов&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://www.ipv6scanner.com"&gt;Сканер IPv6&lt;/a&gt;. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Jabber&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://compliance.conversations.im"&gt;Тест jabber-сервера&lt;/a&gt;. Проверка jabber-сервера на наличие часто используемых функций.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://test-ipv6.com/"&gt;Тест IPv6&lt;/a&gt;. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ipv6-test.com/"&gt;IPv6 тест&lt;/a&gt;. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.kame.net"&gt;Черепашка&lt;/a&gt;. Если вы видите танцующую черепашку, то доступ к страницам, работающим по IPv6, у вас есть.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Скорость соединения&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.speedtest.net/"&gt;Speedtest&lt;/a&gt;. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://speed.cloudflare.com/"&gt;Тест от Cloudflare&lt;/a&gt;. Не менее известный сервис проверки скорости соединения.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Общее&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://dnschecker.org"&gt;DNS Checker&lt;/a&gt;. Несмотря на название, это комплекс утилит для проверки почты, домена и т. д. В чем-то схож с &lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://hstspreload.org/"&gt;HSTS Preload&lt;/a&gt;. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.hardenize.com"&gt;Hardenize&lt;/a&gt;. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.immuniweb.com/"&gt;Immuniweb&lt;/a&gt;. Есть два неплохих теста: &lt;a href="https://www.immuniweb.com/ssl/"&gt;SSL&lt;/a&gt; и &lt;a href="https://www.immuniweb.com/websec/"&gt;безопасности сайта&lt;/a&gt;. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).&lt;/p&gt;
&lt;p&gt;&lt;a href="https://en.internet.nl/"&gt;internet.nl&lt;/a&gt;. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://tests.nettools.ru/"&gt;NetTools&lt;/a&gt;. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securityheaders.com/"&gt;Security Headers&lt;/a&gt;. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на &lt;a href="https://scotthelme.co.uk"&gt;блог Scott Helme&lt;/a&gt; и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.ssllabs.com/ssltest/"&gt;SSL Labs&lt;/a&gt;. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnssec-analyzer.verisignlabs.com/"&gt;Verisign анализатор&lt;/a&gt;. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?&lt;/p&gt;
&lt;p&gt;&lt;a href="https://zonemaster.net"&gt;ZoneMaster&lt;/a&gt;. Проводит полную проверку вашего доменного имени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://webrtc.github.io/samples/src/content/peerconnection/trickle-ice/"&gt;Проверка STUN и TURN&lt;/a&gt;. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».&lt;/p&gt;
&lt;p&gt;&lt;a href="https://1.1.1.1/help"&gt;Тест DoH&lt;/a&gt;. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnsleaktest.com"&gt;Тест утечки DNS&lt;/a&gt;. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Генераторы настроек&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://ssl-config.mozilla.org/"&gt;Генератор настроек SSL&lt;/a&gt;. Генератор настроек SSL от Mozilla для различных программ.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securitytxt.org"&gt;Генератор файла security.txt&lt;/a&gt; Удобная форма генератора security.txt.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Реклама&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://checkadblock.ru/"&gt;CheckAdBlock&lt;/a&gt;. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.&lt;/p&gt;
</description>
</item>


</channel>
</rss>