Записки админа
12.9K subscribers
648 photos
28 videos
227 files
2.46K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
Очень не люблю делать что-то по работе на ходу, но изредка приходится. К счастью, за долгое время в смартфоне сформировался набор полезных программ, с помощью которых основные технические вопросы удаётся решить достаточно быстро. Решил собрать эти утилиты в одной небольшой заметке.

📱 Смартфон у меня работает на Android, так что и программы в заметке рассматриваются именно для этой ОС. Причём две основных (терминал и клавиатура) есть как в Google Play, так и в F-Droid репозитории.

#будничное #android #софт
А есть ещё кто-то, кто следит сейчас за событиями, связанными с регистрацией заблокированных РКН доменов и их направлением на различные IP сторонних ресурсов, на корневые NS и т. п.? Как вам идея? Поддерживаете ли такой способ донести до РКН суть проблемы, не смотря на то, что это может вызвать много проблем у простых польователей? Стоит ли оно того?

Для тех кто не следит, ситуация в следующем - РКН вносит в реестр запрещённых ресурсов IP адреса и имена доменов, которые провайдеры обязаны заблокировать. Часть таких доменов истекает и становится вновь доступна для регистрации. Инициативные ребята регистрируют такие домены, и направляют их, например, на IP адреса серверов Telegram. При этом, часть провайдеров блокирует IP адреса серверов Telegram и у пользователей возникают проблемы с доступом. К сожалению, особо инициативные направляют свои домены на IP адреса важных для работы Рунета узлов, что потенциально может привести к более серьёзным последствиям.

- Поддерживаю. Отличный способ показать РКН как обстоят дела.
🚫 - Не поддерживаю. Проблем от этого может быть куда больше.
💤 - Не слежу или вообще не понимаю о чём речь.

P. S. Всё это действо общего идиотизма с блокировками РКН не отменяет, но стоит ли того?

#интересномнение
Очередная подборка доступных свободно книг от O'Reilly. На этот раз скорее для разработчиков, но вы таки загляните, возможно найдёте для себя что-то интересное - Java, Python, Ruby, Swift, Hadoop, вопросы архитектуры...

#книга #oreilly
📓 Владельцам выделенных серверов с настроенным RAID 1/ RAID 10 - короткая заметка о замене умирающего диска в программном рейде. Если делать всё правильно, аккуратно и не торопясь, то проблем в процессе скорее всего не возникнет.

#будничное #raid
Между делом наткнулся на бота, который выполняет поиск по базам эксплойтов. Удобная штука надо сказать. @GetSploitBot

#security #telegram #bot
Издательство Packt ежедневно отдаёт одну книгу бесплатно. На той же странице есть несколько доступных свободно изданий. Загляните, возможно найдёте для себя что-то интересное. 🤓

#книга #packt
Жмакните на кнопочку если вам самим скачивать оттуда что-то лениво (регистрация, всё вот это вот), но вы были бы не против те книги получить. Если определённому количеству человек это будет нужно, я заморочусь публикацией всей подборки здесь, на канале.
packt.zip
71.9 MB
Обещанная подборка доступных бесплатно книг от редакции Packt. В архиве книги по разработке, обработке данных, машинному обучению, графике, вёрстке и другим темам.

#книга #packt
Для удаления почтовой очереди на сервере с Exim, можно воспользоваться вот такой командой:

exim -bp | grep "<" | awk '{print $3}' | xargs exim -Mrm

Если случай тяжёлый, и писем в очереди реально много, то стоит просто пересоздать директорию /var/spool/exim/input/. При этом, обязательно нужно дать директории корректные права и владельца, а Exim не забыть перезапустить. При пересоздании директории, удалять текущую не стоит, просто переименуйте её в input.backup например, вдруг в очереди будут важные письма, которые необходимо будет вытащить оттуда.

#будничное #спам #exim
Ну что, обозначенная на выходных вакханалия с заблокированными доменами набирает обороты - кинотеатр ivi пишет о том, что доступ к его сервису затруднён. Ребята из Vscale сообщили сегодня - после того как кто-то направил домен на их IP адреса, они попали под блокировку и сайт оказался не доступен. Пишут что аналогичным образом атакованы code.jquery.com и mc.yandex.ru - адреса, с которых на огромное количество сайтов подгружаются скрипты и счётчики.

А РКН тем временем рассылает письма с этаким белым списком, который, однако, местами выглядит "впечатляюще"...

*.google.*

Понятно что поправят и скорректируют, только вот того бреда что уже произошёл, и ещё произойдёт в ближайшее время, это не отменяет. Терпения коллегам, которым всё это приходится сейчас разгребать.
Вот так с помощью ресурса cheat.sh можно прямо в терминале получить шпаргралку по очень многим командам и утилитам:

# curl cheat.sh/curl
# curl cheat.sh/strace

#шпаргалки #будничное
Я не буду постить то, что о новом законопроекте уже разлетелось по Телеграму, то что уже написали TJournal, Интерфакс и Meduza. Я хотел бы предложить своим читателям потратить 10 минут на ознакомление с самим законопроектом. Всегда полезно знать первоисточник при распространении и обсуждении той или иной информации.

P. S. Печально всё это на самом деле.
Microsoft меня в последнее время радуют. Вот например вчера они анонсировали возможность запуска OpenBSD на своей платформе Azure. Будучи польователем OpenBSD, происходящему я был приятно удивлён. Если кратко - администратору теперь достаточно подготовить образ виртуального диска, конвертировать его в VHD формат, закачать его на платформу и создать с помощью этого диска виртуальную машину.

В Microsoft для этого даже инструкцию приготовили, так что всем заинтересованным остаётся только брать и пользоваться. Для работы потребуется последняя версия Azure Agent

#openbsd #azure
debugging-zine.pdf
3.3 MB
Самый милый мануал об утилитах для отладки в Linux который я когда-либо видел. 🤓

#debugging #linux
Получить все IP адреса из файла с помощью grep можно вот так:

grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)" file.txt

#будничное #grep
В эти выходные, в виду некоторой занятости, ссылок (интересных на мой взгляд) от меня будет больше чем мануалов. 🤓

🕓 https://crontab.guru/ - занятный ресурс, на котором можно попрактиковаться в создании заданий для cron'а. Ребята там даже своеобразный сервис для мониторинга выполнения заданий предлагают.

#cron
Когда MASQUERADE на сервере настроить нельзя (например такое бывает на OpenVZ виртуалках), для работы OpenVPN можно использовать SNAT. Вот так:

# iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source 1.2.3.4

Или уточнив источник:

# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source 1.2.3.4

#iptables #openvpn