Записки админа
12.9K subscribers
648 photos
28 videos
227 files
2.46K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
Для того что бы WHM/cPanel панель была установлена с Easyapache 3, а не с 4 версией, как это делается сейчас по умолчанию, необходимо до установки панели создать файл:

touch /etc/install_legacy_ea3_instead_of_ea4

Для отката версии Easyapache на уже установленной панели, необходимо выполнить следующее:

mkdir -p /usr/local/apache.ea3/{conf,htdocs,bin}
/scripts/migrate_ea3_to_ea4 --revert --run

#cpanel #easyapache
📓 Продолжаем разговор об утилитах, которые полезно применять как просто при проверке безопасности на сервере, так и при проверке сервера, когда уже точно известно что он был взломан. Сегодня немного примеров использования chkrootkit.

Чуть раньше уже рассматривали работу таких утилит как:

📎 Maldet
📎 Lynis

#будничное #security #chkrootkit
В архиве ниже вы найдёте пять отличных шпаргалок по Docker'у - принципы работы, подсказки по командам, написание конфига и вопросы безопасности при работе с контейнером.

#docker #шпаргалки
На серверах с Cloudlinux иногда требуется выполнить реинициализацию CageFS (сломался сам CageFS, или PHP Selector, например). Практика показала - важно сделать её правильно, во избежание ещё более серьёзной поломки. Последовательность реинициализации вот такая:

# cagefsctl --unmount-all
# cagefsctl --disable-all
# cagefsctl --reinit
# cagefsctl --enable-all
# cagefsctl --force-update

#будничное #cagefs #cloudlinux
Не смотря на то, что проблема в первую очередь упоминается в рассылке Gentoo, не могу не обратить на неё ваше внимание, друзья - в sudo была обнаружена уязвимость, позволяющая повысить привелегии пользователя. Подробности по ссылке, и в прикреплённом ниже PDF. Берегите свои данные и не забывайте обновляться.

#security #sudo
В первую очередь, книга будет интересна тем, кто плотно работает с контейнерами в принципе, и с CoreOS в частности. В архиве доступна как сама книга, так и примеры кода из неё.

#книга #coreos
Друзья, нас с Вами уже более 200 человек. При том что каналу всего месяц - это неожиданно, и это здорово, что обычная записная книжка превратилась в нечто большее. Впереди у нас ещё несколько нововведений (на удобный формат постов уже перешли), ещё больше книг, видео и мануалов, ну и ежедневные заметки о решении каких-то будничных админских задач.

Так как количество подписчиков растёт, а информация добавляется каждый день, на некоторые, уже опубликованные материалы, хочется обратить внимание новопришедших. Возможно эти заметки покажутся им интересными. Для этого, решил каждый раз в конце месяца делать небольшой обзор тех статей на канале, которые стоит просмотреть, если вы их ещё не видели. Сегодня предлагаю познакомиться с тремя заметками:

📱 Управление SSH ключами со смартфона. - о том как можно управлять использованием ключей спрямо со смартфона.

📦 Утилита для быстрой загрузки сайта из веб-архива. - о том как можно быстро скачать сайт из веб-архива.

🔐 Настройка OpenVPN. - о том как можно быстро настроить VPN для себя.

Спасибо всем кто присоединился и читает канал. Не буду скрывать, наличие аудитории очень мотивирует. Будет здорово если вы расскажете о нём коллегам и знакомым. Будем работать и развиваться дальше. Хорошего всем дня. 🤓
Хороший видеокурс по работе с git. Короткие ролики, по 3-7 минут каждый, знакомят зрителя с тем что такое git, кому его стоит применять и как с ним работать.

К видео прикладываю архив с неплохой подборкой шпаргалок по git'у.

#видео #шпаргалки #git
При работе с дисками более 2Тб на серверах ДЦ Hetzner, необходимо использовать параметр FORCE_GPT 2 для того, что бы система увидела и разметила весь диск при подготовке и установке ОС. Параметр можно добавить в конфиг, который открывается во время работы installimage, до места где описывается разметка:

FORCE_GPT 2

PART swap swap 16G
PART /boot ext4 512M
PART / ext4 128G
PART /home ext4 all

Либо передать этот параметр самому installimage при запуске:

installimage FORCE_GPT=2

#будничное #gpt #hetzner
Один из клиентов попросил разобраться с проблемой на сервере с systemd - при перезагрузке сервера, named запускался только на локалхосте (127.0.0.1) и не работал на других IP адресах. Перезапуск сервиса исправлял ситуацию, однако при повторном ребуте всё повторялось.

Проблема заключалась в том, что DNS сервер стартовал слишком рано, до того как поднимался сетевой интерфейс с IP адресами. Что бы исправить это, потребовалось скорректировать юнит named.service, и вместо...

After=network.target

... прописать запуск после поднятия сети:

After=network-online.target

После это, даже при перезагрузке сервера, named стал подниматься корректно, на всех IP адресах сервера.

#будничное #named #systemd
Наткнулся в сети на занятный сайт (я вообще люблю всяческие платформы для обучения) - Webminal. Это площадка, на которой можно поупражняться c bash и mysql в терминале прямо из браузера. После регистрации, пользователю вместе с терминалом доступны уроки, которые можно выполнить тут же, на открытой странице.

Любопытно что ребята ведут статистику введёных команд, топ 10 выглядит вполне естественно для такого сервиса, в от на 11 месте - :(){ :|:& };: - форк бомба (не запускайте её у себя, да), которую уже запускали 19256 раз.

#bash #webminal
Никогда этого не случалось и вот опять. Сервис OneLogin сообщил об утечке. Утекли AWS ключи, OAuth-токены, хранимые пароли, и другие пользовательские данные. Все они хранились в зашифрованном виде, однако возможность их расшифровки злоумышленниками не исключается. К сожалению, теперь пользователям сервиса предстоит серьёзно заморочиться и как можно быстрее сменить все пароли, токены и ключи от всех сервисов, для авторизации на которых использовался OneLogin.

По моему в очередной раз мы имеем отличный повод задуматься - а действительно ли нам не обойтись без онлайн\облачных сервисов хранения доступов? Сопоставимо ли удобство использования таких сервисов тем рискам, которым подвергаются данные пользователя? По моему скромному, субъективному мнению - нет. Ну и вопрос к вам:

Доверяете ли вы облачным/онлайн-сервисам свои пароли, ключи и другие данные для авторизации?'

- Да, ведь это удобно, даже с учётом рисков.
- Нет, это не безопасно, не смотря на удобство.

#безопасность #onelogin
Вот так можно увидеть 10 IP адресов, которые чаще всего обращаются к веб-серверу.

# cat access.log | awk '{print $1}' | sort | uniq -c | sort -hr | head -n 10
23723 189.14.223.147
16509 5.225.153.12
15938 168.134.100.58
15181 147.11.163.13
13764 93.153.142.74
10316 141.8.142.47
9153 178.124.159.26
7249 141.8.112.164
6729 172.86.61.39
5826 5.245.243.41

Если какой-то IP генерирует аномально большое число запросов, это будет видно здесь.

#будничное