Записки админа
12.8K subscribers
653 photos
29 videos
227 files
2.48K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
https://gtmetrix.com/ - ещё один неплохой инструмент для анализа работы сайта. Вводим URL, ждём, получаем отчёт и рекомендации по увеличению производительности.
Kali-Linux-Revealed-1st-edition.pdf
26.3 MB
👨🏻‍💻 Kali Linux Revealed. Свежее, актуальное издание, распространяемое свободно. Все кто вопросом интересуется - разбирайте.

#книга
У автора получился неплохой курс о Linux для начинающих. Всем кто только начинает знакомство с этой ОС, и кто текстовому материалу предпочитает видео, рекомендую к просмотру.

https://www.youtube.com/watch?v=mpdXVA9B7-U
А ещё, в Windows Server завезли таки WSL.

Пока что, только для Windows Server Insider Build 16237, но те у кого чешутся руки, могут обновиться (только не прод, конечно же) и проверить WSL в действии. Заявлено что в данный момент, работает запуск утилит, и не поддерживается работа сервисов, фоновых задач, демонов и т. п.

Подробнее об этом по ссылке:
https://goo.gl/XfqGNq

Активировать WSL можно командой:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Что с этим делать дальше, можно почитать здесь:
https://goo.gl/ybqdGA

#windows
Продолжаем о простых, но полезных утилитах. Короткая заметка об ioping - инструменте, с помощью которого можно протестировать отзывчивость дисковой подсистемы.

📗 Открыть на сайте

#будничное #ioping
Отличная книга по работе в командной строке. Одно из тех изданий, которое стоит как минимум пролистать.

#книга
Друзья, если вы в работе используете системы управления версиями Git, Mercurial или Subversion, обязательно обновитесь до последних актуальных версий, в них закрыта уязвимость, позволяющая выполнить команду через подстановку символа - вначале имени хоста при использовании ssh:// в URL.

Подробнее по ссылке:
https://goo.gl/veRFpM

#security #будничное
Пара слов о включении сжатия в .htaccess. Заметка, скорее себе на память, и тем кто с подобным вопросом изредка обращается. Но вдруг и здесь кому-то тоже пригодится.

📗 Открыть на сайте

#будничное #gzip
@SysadminNotes - авторский канал с заметками сисадмина о Linux и Open Source, администрировании и безопасности серверов и сайтов в сети.
Готовлюсь к очередной закупке рекламы, решил поделиться наработками. 🤓

P. S. Два человека всё ещё не забрали у меня промо-коды от Хакера. Я честно пишу им периодически, но увы, в ответ тишина. Если ребята мне так и не ответят, мы оставшиеся два кода до конца месяца с вами как-нибудь разыграем. Всем хороших, пока ещё летних выходных, друзья.
XSStrike - утилита для проверки ресурсов на наличие XSS. Полезно бывает проверить свои, особенно самописные скрипты на присутствие очевидных проблем в безопасности.

Подробности со скриншотами здесь:
https://goo.gl/HwUjFe

Забрать можно на GitHub:
https://github.com/UltimateHackers/XSStrike

В использовании утилита очень проста - запускаем, вводим URL, выбираем тест, смотрим на результаты.

#будничное #security #xss
По моему, у каждого админа, который работает с вебом, есть пачка способов быстро проверить сайты\скрипты на наличие проблем. Ещё один быстрый, я бы даже сказал универсальный способ проверки:

wget git.io/mwscan.txt
grep -Erlf mwscan.txt /check/dir/

Файл mwscan.txt можно пополнить собственными вхождениями.

#будничное #security
В копилку ссылок. Неплохой ресурс, на котором можно пройти тесты и проверить свои IT'шные скиллы.

https://skillotron.com/

Но требуется регистрация, да.

#всячина
Получить HTTP код ответа от определённого домена\сервера можно вот так:

$ curl -Lw '%{http_code}' -s -o /dev/null -I https://sysamin.pm/

#будничное #curl
Иногда, при написании скриптов, встаёт необходимость обработать какую-то HTML страницу, убрать из неё лишний код и т. п. Для этого, можно использовать sed, например, так:

$ sed -e :a -e 's/<[^>]*>//g;/</N;//ba' index.html

Но способ далеко не самый удобный. Гораздо удобнее во многих случаях сделать вот так:

$ lynx --dump index.html

Либо сразу обратиться к сайту:

$ lynx --dump sysadmin.pm

И получить при этом, только контент, уже очищенный от всего лишнего.

#будничное #sed #lynx
Блокировка по useragent'у в Nginx делается так:

if ($http_user_agent ~* (wget|curl|libwww-perl) ) {
return 403;
}


#будничное #nginx
Потребовалось странное - сгенерировать некоторое количество наполненных рандомным текстом файлов. Генерация текста получилось примерно такой:

tr -dc a-z1-4 </dev/urandom | tr 1-2 ' \n' | awk 'length==0 || length>50' | tr 3-4 ' ' | sed 's/^ *//' | cat -s | fmt

#будничное #странное