📦 Rdiffweb.
Оказывается, для rdiff-backup есть хорошая веб-морда, через которую можно удобно управлять процессом.
#backup #rdiff
Оказывается, для rdiff-backup есть хорошая веб-морда, через которую можно удобно управлять процессом.
#backup #rdiff
🛠 Сheckup.
Интересный мониторинг доступности нашёлся. Создал его Matt Holt - это "автор" веб-сервера Caddy. Мониторинг умеет проверять HTTP, TLS, DNS, TCP. Данные, при этом, хранит на Amazon S3, Github, в локальном хранилище, sqlite3 или PostgreSQL. Управляется всё это через json конфиг, что так же весьма удобно.
Я в своей работе для этих задач обычно PHP Server Monitor использую (писал о нём здесь, в своё время), но похоже что и к Сheckup'у присмотрюсь.
#monitoring #checkup
Интересный мониторинг доступности нашёлся. Создал его Matt Holt - это "автор" веб-сервера Caddy. Мониторинг умеет проверять HTTP, TLS, DNS, TCP. Данные, при этом, хранит на Amazon S3, Github, в локальном хранилище, sqlite3 или PostgreSQL. Управляется всё это через json конфиг, что так же весьма удобно.
Я в своей работе для этих задач обычно PHP Server Monitor использую (писал о нём здесь, в своё время), но похоже что и к Сheckup'у присмотрюсь.
#monitoring #checkup
🛠 Live Patching Tools.
Сравнение livepatch-утилит, которые позволяют патчить ядро налету, уменьшая, тем самым, количество необходимых ребутов.
#livepatch #kernel #напочитать
Сравнение livepatch-утилит, которые позволяют патчить ядро налету, уменьшая, тем самым, количество необходимых ребутов.
#livepatch #kernel #напочитать
Записки админа
🖱 И вот ещё хороший вводный курс в Proxmox VE от Селектела: • Магия виртуализации: вводный курс в Proxmox VE. • Трактат о сущности механизма бэкапов в Proxmox VE. • Кластеризация в Proxmox VE. #напочитать #proxmox
⚙️ Ребята продолжают цикл статей. Недавно вот про Инкрементальный бэкап в Proxmox VE с помощью VBR написали. #напочитать #proxmox
🆖 Nginx sandboxing.
Sandboxing nginx with systemd - интересный вариант огораживания Nginx с помощью systemd.
#напочитать #nginx #systemd
Sandboxing nginx with systemd - интересный вариант огораживания Nginx с помощью systemd.
#напочитать #nginx #systemd
⚒ Monitoror.
Продолжаю открывать для себя мир простых мониторингов. Сегодня вот на Monitoror внимание обратил.
Интересный инструмент - один бинарник, две сущности - core и ui, простое (на первый взгляд во всяком случае) конфигурирование, приятный вид, открытый код.
Вобщем, если как и я пропустили ранее - познакомьтесь с этим мониторингом обязательно.
#monitoring #github
Продолжаю открывать для себя мир простых мониторингов. Сегодня вот на Monitoror внимание обратил.
Интересный инструмент - один бинарник, две сущности - core и ui, простое (на первый взгляд во всяком случае) конфигурирование, приятный вид, открытый код.
Вобщем, если как и я пропустили ранее - познакомьтесь с этим мониторингом обязательно.
#monitoring #github
🆖 Случается так, что Nginx, даже будучи на 80/443 порте, оказывается не первым, кто обрабатывает трафик на сервере. При этом, IP посетителей в его логе будет отображаться как 127.0.0.1. В голову сразу же приходит вариант использования realip тут:
#nginx #будничное
set_real_ip_from 127.0.0.1;А ещё, как оказалось, можно просто попробовать скорректировать
real_ip_header X-Forwarded-For;
log_format
, и воспользоваться $http_x_real_ip
вместо $remote_addr
. Век живи - век учись, что называется. Записал что бы не потерялось.#nginx #будничное
🐧 Меж тем, a13xp0p0v реализовал для mainline ядра идею, описанную в статье grsecurity "Resolving an Unfortunate STACKLEAK Interaction".
Если интересно про компиляторы, плагины для инструментации кода на этапе компиляции, инлайн-ассемблер, ядро Linux и его безопасность, то советую посмотреть, чтобы получить общее представление. Сначала -- статью grsecurity. Там отличное введение в тему. Потом мой патч. Там конкретная реализация с детальными комментариями, плюс расширенное пояснение в описании коммита. (ц)
#linux #security #gcc
Если интересно про компиляторы, плагины для инструментации кода на этапе компиляции, инлайн-ассемблер, ядро Linux и его безопасность, то советую посмотреть, чтобы получить общее представление. Сначала -- статью grsecurity. Там отличное введение в тему. Потом мой патч. Там конкретная реализация с детальными комментариями, плюс расширенное пояснение в описании коммита. (ц)
#linux #security #gcc
🖥 Statusfy. Интересный statuspage в копилку. Симпатично выглядит, и достаточно легко настраивается. #statuspage #github
🐧 Oasis.
И ещё интересного в ленту. Oasis - минималистичный, статически слинкованный linux дистрибутив. Сборка и запуск описаны в wiki.
#linux #github
И ещё интересного в ленту. Oasis - минималистичный, статически слинкованный linux дистрибутив. Сборка и запуск описаны в wiki.
#linux #github
🗑 Docker_gc.
И вот ещё другой камрад подкидывает свой репозитоирий... Garbage collector for Docker Swarm - утилита для автоматической сборки мусора для Docker и Docker Swarm.
#docker #фидбечат #github
И вот ещё другой камрад подкидывает свой репозитоирий... Garbage collector for Docker Swarm - утилита для автоматической сборки мусора для Docker и Docker Swarm.
#docker #фидбечат #github
🔑 Хороший ресурс, который даёт представление о том, как работает система корневых DNS - 13 корневых серверов управляются двенадцатью независимыми организациями и состоят из 1084 инстансов, расположенных по всему миру.
На сайте доступна интерактивная карта и информация по каждому из корневых NS: https://root-servers.org/
#dns #линк #напочитать
На сайте доступна интерактивная карта и информация по каждому из корневых NS: https://root-servers.org/
#dns #линк #напочитать
🆖 Реализация QUIC от Nginx - Introducing a Technology Preview of NGINX Support for QUIC and HTTP/3. #nginx #quic #http3
📡 Whatfiles.
Whatfiles - простая и удобная утилита, которая покажет, с какими файлами работает тот или иной процесс в системе. Этакий упрощённый вариант strace'а.
#будничное #strace #github
Whatfiles - простая и удобная утилита, которая покажет, с какими файлами работает тот или иной процесс в системе. Этакий упрощённый вариант strace'а.
#будничное #strace #github
⚒ "А что если я скажу что у меня есть новый проект для графаны (более быстрый graph panel) и я хотел бы найти кто хочет потестить." (ц) @avelikiy
Желающие потестить могут написать непосредственно камраду, или сразу же проследовать в зону тестирования https://github.com/chartwerk/grafana-chartwerk-panel Удачи ребятам! 🙂
Желающие потестить могут написать непосредственно камраду, или сразу же проследовать в зону тестирования https://github.com/chartwerk/grafana-chartwerk-panel Удачи ребятам! 🙂