Open-source narzędzie w Pythonie, które codziennie po cichu pilnuje Twojego serwera Linux — i daje znać tylko wtedy, gdy coś faktycznie wymaga uwagi. Aktualizacje bezpieczeństwa APT, wygaśnięcia SSL, blacklisty, usługi i wiele więcej.
Aktualizacje bezpieczeństwa APT oznaczane jako critical. Codzienne sprawdzenie blacklist IP. Śledzenie brute-force SSH.
Mail tylko, gdy coś jest naprawdę nie tak. Konfigurowalny próg severity dla każdego kanału.
Jeden plik = jedno sprawdzenie, jeden plik = jeden reporter. Dodaj swoje bez dotykania core.
Każde sprawdzenie używa standardowych narzędzi (apt, systemctl, openssl, dig). Nic egzotycznego do instalowania.
Email teraz, Telegram bot z przyciskami akcji wkrótce, apka mobilna przez REST API później.
Każde uruchomienie archiwizowane jako JSON w /var/log/watchlog/ do późniejszego debugowania.
:latest z registry.
INFO gdy outdated
watchlog tylko wykrywa i powiadamia. Żeby faktycznie zainstalować
łatki bezpieczeństwa automatycznie, sparuj go z unattended-upgrades (wbudowane narzędzie Ubuntu, często
domyślnie wyłączone). Razem dają end-to-end zautomatyzowany security bez logowania przez SSH.
Nowy pakiet pojawia się w suite -security. Mirror Hetznera (lub Twój) syncuje go w ciągu ~30 min.
apt list --upgradable/status.json heartbeat-securityPotwierdza że security update jest zainstalowany. Worst severity wraca do OK lub INFO. Już brak maili.
pip install git+https://github.com/Belikebee1/watchlog.git
sudo mkdir -p /etc/watchlog
sudo curl -o /etc/watchlog/config.yaml \
https://raw.githubusercontent.com/Belikebee1/watchlog/main/config.example.yaml
sudo $EDITOR /etc/watchlog/config.yaml
sudo watchlog run
# Domyślnie: co 4 godziny (00, 04, 08, 12, 16, 20 UTC)
sudo watchlog install
systemctl list-timers watchlog
# Domyślnie zainstalowane na Ubuntu — wystarczy włączyć:
echo 'APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";' | sudo tee /etc/apt/apt.conf.d/20auto-upgrades
# Ustaw email do powiadomień
sudo sed -i 's|//Unattended-Upgrade::Mail "";|Unattended-Upgrade::Mail "ty@example.com";|' \
/etc/apt/apt.conf.d/50unattended-upgrades
# Weryfikacja
systemctl list-timers apt-daily-upgrade watchlog
9 sprawdzeń, reportery stdout / email / JSON, instalator systemd.
Interaktywne notyfikacje z przyciskami Apply / Postpone / Ignore. Long-polling, bez webhooka.
Daemon FastAPI, web UI dla historii sprawdzeń, action endpointy dla klientów mobilnych.
fail2ban stats, baseline diff otwartych portów, integralność plików (AIDE), CVE matching.