Записки админа
12.9K subscribers
648 photos
28 videos
227 files
2.46K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
🏷 Пара слов о том, что такое CAA запись, для чего она нужна, как её правильно использовать для защиты своего домена и сайта, и как её можно быстро сгенерировать с помощью https://sslmate.com/caa/

📗 Открыть на сайте

#будничное #ssl #dns #caa

А вы уже прописали CAA для своих доменов?

- Да, CAA уже использую.
- Нет, CAA не использую.
⚙️ ️Буквально пара слов и примеры использования параметров ядра для увеличения производительности сети. Не претендую на истину в последней инстанции, просто записал то, что в разных ситуациях на разных площадках использую сам.

📗 Открыть на сайте

#будничное #sysctl
20150325_network_performance_tuning.pdf
268.8 KB
Red Hat Enterprise Linux Network Performance Tuning Guide

А вот рекомендации по оптимизации уже от Red Hat. Там уже не только sysctl.

#будничное #sysctl
Меж тем, в ядре обнаружена очередная уязвимость (CVE-2017-1000253), которая позволяет при её использовании повысить привилегии в системе. Под ударом оказались версии:

- CentOS 7 до выпуска 1708;
- RHEL 7 до выпуска 7.4;
- CentOS и RHEL 6;

В последних обновлениях CentOS 7 и RHEL 7 уязвимость была закрыта, так что обязательно установите их, если ещё не сделали этого.

Подробности можно найти здесь:

http://seclists.org/oss-sec/2017/q3/541

#security #kernel
К слову, как раз сейчас sysdig проводит двухдневную конференцию. Запись прошедшего дня уже есть на ютубе:

https://youtu.be/-Z17GnfcmFU?t=2007

Трансляция второго дня так же будет доступна на канале sysdig'а. Ребята основательно проходятся по теме контейнеров, поднимают вопросы безопасности, показывают свои продукты, работающие на основе sysdig и обещают ещё много интересного. Пожалуй, вечерком, под чаёчек, стоит запустить и посмотреть.

#видео #sysdig
Продолжая тему sysdig - графическая утилита для анализа scap файлов - функционал тот же что и у csysdig, но выглядит, конечно, куда приятней.

https://github.com/draios/sysdig-inspect

#sysdig
🐧 Несколько слов о Linuxbrew. К нему я в будущем буду время от времени обращаться при установке какого-то ПО с гитхаба, так что эта заметка точно лишней не будет.

📗 Открыть на сайте

#linuxbrew #brew
💻 О том как можно расшарить вывод теримнала в вебе, и о том как можно организовать совместную работу над одной сессией терминала из разных мест.

📗 Открыть на сайте

#ttyd #gotty #tmate
Ещё один неплохой pastebin сервис в коллекцию ссылок:

https://glot.io/

Желающие могут сделать себе такой же, исходники доступны на Github:

https://github.com/prasmussen/glot

#фидбечат #pastebin
И вот ещё веб-сервер с функциями защиты от XSS и CSRF атак и SQL инъекций. SSL\TLS, аутентификация, сжатие, URL rewriting, CGI\FastCGI, IPv6 и ещё много того, то должен уметь делать веб-сервер, hiawatha делать умеет.

Желающим попробовать что-то кроме Nginx в проекте очень рекомендую к ознакомлению.

https://github.com/hsleisink/hiawatha

#hiawatha
Ну что, друзья, каналу 5 месяцев. Прирост новых участников несколько уменьшился, но этим вопросом я обязательно займусь отдельно. Мы тут в любом случае топим за качество, а не за количество. 🤓 А пока что, традиционный дайджест прошедшего месяца.

В этом месяце мы на канале:

🔐 Шифровали сообщение прямо в терминале:
🔐 https://yangx.top/SysadminNotes/408

🚷 Запрещали доступ к чужим процессам:
🚷 https://yangx.top/SysadminNotes/409

📈 Тестировали диски с помощью fio:
📈 https://yangx.top/SysadminNotes/431

💻 Разбирали утилиты для шаринга терминала:
💻 https://yangx.top/SysadminNotes/476

Выполняли нагрузочное тестирование с siege:
https://yangx.top/SysadminNotes/436

🆖 Разбирались с Rate limit в Nginx:
🆖 https://yangx.top/SysadminNotes/464

⚙️ Ставили ModSecurity для Nginx:
⚙️ https://yangx.top/SysadminNotes/468

⚠️ Вспоминали о DDOS Deflate:
⚠️ https://yangx.top/SysadminNotes/466

🔏 Генерировали CAA запись:
🔏 https://yangx.top/SysadminNotes/465

📉 Знакомились с мониторингом sysdig:
📉 https://yangx.top/SysadminNotes/472

🖱Приняли на вооружение Linuxbrew:
🖱https://yangx.top/SysadminNotes/475

И делали/узнавали ещё много полезных вещей. Отдельно рекомендую посмотреть посты по тегу #nginx - было много хорошего в этом месяце. Без занятных записей в #security так же не обошлось.

👨🏻‍💻 Кроме того, в связи с последними новостями о Telegram, не лишним будет напомнить о существовании вот этого сводного поста с OpenVPN, 3proxy, SSH туннелями. По всему происходящему, к слову, #естьмнение, и я обязательно доберусь до его изложения, а пока что, ссылка на тот самый пост:
https://yangx.top/SysadminNotes/202

Делитесь с коллегами и товарищами информацией о канале, приглашайте их присоединиться к нам, делайте форварды в чаты, где людям будет интересен материал. А мы продолжаем работать, друзья. Спасибо всем кто уже составил мне здесь компанию. 🤓
Начнём месяц с Github'а, пожалуй. Вот, например, занятный репозиторий, созданного на основе Ansible инструмента, который за одну команду (как обещают создатели), превратит сервер на Ubuntu в машину противовеса цензуре.

https://github.com/jlund/streisand/blob/master/README-ru.md

Загляните за утренним (обеденным?) кофейком, возможно проект покажется интересным.

#ansible #security
И вот ещё немного Github'а. Скрипт для авторматической генерации конфигов веб-сервера из заранее описанного .yml. Поддерживаются Apache и Nginx.

https://github.com/devilbox/vhost-gen

#nginx #apache #vhostgen