Для того что бы WHM/cPanel панель была установлена с Easyapache 3, а не с 4 версией, как это делается сейчас по умолчанию, необходимо до установки панели создать файл:
Для отката версии Easyapache на уже установленной панели, необходимо выполнить следующее:
#cpanel #easyapache
touch /etc/install_legacy_ea3_instead_of_ea4
Для отката версии Easyapache на уже установленной панели, необходимо выполнить следующее:
mkdir -p /usr/local/apache.ea3/{conf,htdocs,bin}
/scripts/migrate_ea3_to_ea4 --revert --run
#cpanel #easyapache
📓 Продолжаем разговор об утилитах, которые полезно применять как просто при проверке безопасности на сервере, так и при проверке сервера, когда уже точно известно что он был взломан. Сегодня немного примеров использования chkrootkit.
Чуть раньше уже рассматривали работу таких утилит как:
📎 Maldet
📎 Lynis
#будничное #security #chkrootkit
Чуть раньше уже рассматривали работу таких утилит как:
📎 Maldet
📎 Lynis
#будничное #security #chkrootkit
t.me
Chkrootkit
Ещё одной полезной утилитой, при анализе ситуации на сервере после взлома, или просто при проверке безопасности сервера является chkrootkit. Для CentOS 6 её можно поставить из репозитория EPEL, а вот для CentOS 7 придётся ставить её из архива.
Я принёс вам немного странного. Nihserver - многопоточный веб-сервер, написанный на ассемблере для
x86_64
. А вдруг это кому-то окажется нужным? 🤓Записки админа
Веб-сервер на ассемблере.
Nihserver — многопоточный веб-сервер, написанный на ассемблере для x86_64. Готовим и ставим всё нужное: # yum install nasm make git # mkdir /usr/local/nihserver # cd /usr/local/nihserver/ # git clone https://github.com/winstonli/nihserver # cd /usr/local…
В архиве ниже вы найдёте пять отличных шпаргалок по Docker'у - принципы работы, подсказки по командам, написание конфига и вопросы безопасности при работе с контейнером.
#docker #шпаргалки
#docker #шпаргалки
На серверах с Cloudlinux иногда требуется выполнить реинициализацию CageFS (сломался сам CageFS, или PHP Selector, например). Практика показала - важно сделать её правильно, во избежание ещё более серьёзной поломки. Последовательность реинициализации вот такая:
#будничное #cagefs #cloudlinux
# cagefsctl --unmount-all
# cagefsctl --disable-all
# cagefsctl --reinit
# cagefsctl --enable-all
# cagefsctl --force-update
#будничное #cagefs #cloudlinux
Не смотря на то, что проблема в первую очередь упоминается в рассылке Gentoo, не могу не обратить на неё ваше внимание, друзья - в sudo была обнаружена уязвимость, позволяющая повысить привелегии пользователя. Подробности по ссылке, и в прикреплённом ниже PDF. Берегите свои данные и не забывайте обновляться.
#security #sudo
#security #sudo
Друзья, нас с Вами уже более 200 человек. При том что каналу всего месяц - это неожиданно, и это здорово, что обычная записная книжка превратилась в нечто большее. Впереди у нас ещё несколько нововведений (на удобный формат постов уже перешли), ещё больше книг, видео и мануалов, ну и ежедневные заметки о решении каких-то будничных админских задач.
Так как количество подписчиков растёт, а информация добавляется каждый день, на некоторые, уже опубликованные материалы, хочется обратить внимание новопришедших. Возможно эти заметки покажутся им интересными. Для этого, решил каждый раз в конце месяца делать небольшой обзор тех статей на канале, которые стоит просмотреть, если вы их ещё не видели. Сегодня предлагаю познакомиться с тремя заметками:
📱 Управление SSH ключами со смартфона. - о том как можно управлять использованием ключей спрямо со смартфона.
📦 Утилита для быстрой загрузки сайта из веб-архива. - о том как можно быстро скачать сайт из веб-архива.
🔐 Настройка OpenVPN. - о том как можно быстро настроить VPN для себя.
Спасибо всем кто присоединился и читает канал. Не буду скрывать, наличие аудитории очень мотивирует. Будет здорово если вы расскажете о нём коллегам и знакомым. Будем работать и развиваться дальше. Хорошего всем дня. 🤓
Так как количество подписчиков растёт, а информация добавляется каждый день, на некоторые, уже опубликованные материалы, хочется обратить внимание новопришедших. Возможно эти заметки покажутся им интересными. Для этого, решил каждый раз в конце месяца делать небольшой обзор тех статей на канале, которые стоит просмотреть, если вы их ещё не видели. Сегодня предлагаю познакомиться с тремя заметками:
📱 Управление SSH ключами со смартфона. - о том как можно управлять использованием ключей спрямо со смартфона.
📦 Утилита для быстрой загрузки сайта из веб-архива. - о том как можно быстро скачать сайт из веб-архива.
🔐 Настройка OpenVPN. - о том как можно быстро настроить VPN для себя.
Спасибо всем кто присоединился и читает канал. Не буду скрывать, наличие аудитории очень мотивирует. Будет здорово если вы расскажете о нём коллегам и знакомым. Будем работать и развиваться дальше. Хорошего всем дня. 🤓
Telegram
Записки админа
Пишу о Linux и администрировании серверов.
Связаться с автором: @servers
Заметки в браузере: https://sysadmin.pm/
Буст канала: https://yangx.top/sysadminnotes?boost
Связаться с автором: @servers
Заметки в браузере: https://sysadmin.pm/
Буст канала: https://yangx.top/sysadminnotes?boost
📓 Сегодняшняя заметка об удобном способе поиска скрытых процессов и портов в системе с помощью утилиты Unhide.
Записки админа
Unhide. Поиск скрытых процессов в системе.
Unhide — утилита для обнаружения скрытых процессов и портов в системе. Отличный инструмент, который стоит использовать в ходе осмотра сервера после взлома. Unhide работает с данными, которые получает из /proc, /bin/ps и из системных вызовов. Список всех тестов…
Хороший видеокурс по работе с git. Короткие ролики, по 3-7 минут каждый, знакомят зрителя с тем что такое git, кому его стоит применять и как с ним работать.
К видео прикладываю архив с неплохой подборкой шпаргалок по git'у.
#видео #шпаргалки #git
К видео прикладываю архив с неплохой подборкой шпаргалок по git'у.
#видео #шпаргалки #git
YouTube
git
Share your videos with friends, family, and the world
При работе с дисками более 2Тб на серверах ДЦ Hetzner, необходимо использовать параметр FORCE_GPT 2 для того, что бы система увидела и разметила весь диск при подготовке и установке ОС. Параметр можно добавить в конфиг, который открывается во время работы installimage, до места где описывается разметка:
Либо передать этот параметр самому installimage при запуске:
#будничное #gpt #hetzner
FORCE_GPT 2
PART swap swap 16G
PART /boot ext4 512M
PART / ext4 128G
PART /home ext4 all
Либо передать этот параметр самому installimage при запуске:
installimage FORCE_GPT=2
#будничное #gpt #hetzner
Один из клиентов попросил разобраться с проблемой на сервере с systemd - при перезагрузке сервера, named запускался только на локалхосте (127.0.0.1) и не работал на других IP адресах. Перезапуск сервиса исправлял ситуацию, однако при повторном ребуте всё повторялось.
Проблема заключалась в том, что DNS сервер стартовал слишком рано, до того как поднимался сетевой интерфейс с IP адресами. Что бы исправить это, потребовалось скорректировать юнит
... прописать запуск после поднятия сети:
После это, даже при перезагрузке сервера, named стал подниматься корректно, на всех IP адресах сервера.
#будничное #named #systemd
Проблема заключалась в том, что DNS сервер стартовал слишком рано, до того как поднимался сетевой интерфейс с IP адресами. Что бы исправить это, потребовалось скорректировать юнит
named.service
, и вместо...After=network.target
... прописать запуск после поднятия сети:
After=network-online.target
После это, даже при перезагрузке сервера, named стал подниматься корректно, на всех IP адресах сервера.
#будничное #named #systemd
Наткнулся в сети на занятный сайт (я вообще люблю всяческие платформы для обучения) - Webminal. Это площадка, на которой можно поупражняться c bash и mysql в терминале прямо из браузера. После регистрации, пользователю вместе с терминалом доступны уроки, которые можно выполнить тут же, на открытой странице.
Любопытно что ребята ведут статистику введёных команд, топ 10 выглядит вполне естественно для такого сервиса, в от на 11 месте -
#bash #webminal
Любопытно что ребята ведут статистику введёных команд, топ 10 выглядит вполне естественно для такого сервиса, в от на 11 месте -
:(){ :|:& };:
- форк бомба (не запускайте её у себя, да), которую уже запускали 19256 раз.#bash #webminal
Никогда этого не случалось и вот опять. Сервис OneLogin сообщил об утечке. Утекли AWS ключи, OAuth-токены, хранимые пароли, и другие пользовательские данные. Все они хранились в зашифрованном виде, однако возможность их расшифровки злоумышленниками не исключается. К сожалению, теперь пользователям сервиса предстоит серьёзно заморочиться и как можно быстрее сменить все пароли, токены и ключи от всех сервисов, для авторизации на которых использовался OneLogin.
По моему в очередной раз мы имеем отличный повод задуматься - а действительно ли нам не обойтись без онлайн\облачных сервисов хранения доступов? Сопоставимо ли удобство использования таких сервисов тем рискам, которым подвергаются данные пользователя? По моему скромному, субъективному мнению - нет. Ну и вопрос к вам:
Доверяете ли вы облачным/онлайн-сервисам свои пароли, ключи и другие данные для авторизации?'
✅ - Да, ведь это удобно, даже с учётом рисков.
❎ - Нет, это не безопасно, не смотря на удобство.
#безопасность #onelogin
По моему в очередной раз мы имеем отличный повод задуматься - а действительно ли нам не обойтись без онлайн\облачных сервисов хранения доступов? Сопоставимо ли удобство использования таких сервисов тем рискам, которым подвергаются данные пользователя? По моему скромному, субъективному мнению - нет. Ну и вопрос к вам:
Доверяете ли вы облачным/онлайн-сервисам свои пароли, ключи и другие данные для авторизации?'
✅ - Да, ведь это удобно, даже с учётом рисков.
❎ - Нет, это не безопасно, не смотря на удобство.
#безопасность #onelogin
OneLogin
May 31, 2017 Security Incident (UPDATED June 8, 2017) - OneLogin
Вот так можно увидеть 10 IP адресов, которые чаще всего обращаются к веб-серверу.
Если какой-то IP генерирует аномально большое число запросов, это будет видно здесь.
#будничное
# cat access.log | awk '{print $1}' | sort | uniq -c | sort -hr | head -n 10
23723 189.14.223.147
16509 5.225.153.12
15938 168.134.100.58
15181 147.11.163.13
13764 93.153.142.74
10316 141.8.142.47
9153 178.124.159.26
7249 141.8.112.164
6729 172.86.61.39
5826 5.245.243.41
Если какой-то IP генерирует аномально большое число запросов, это будет видно здесь.
#будничное