💻 О том как можно расшарить вывод теримнала в вебе, и о том как можно организовать совместную работу над одной сессией терминала из разных мест.
📗 Открыть на сайте
#ttyd #gotty #tmate
📗 Открыть на сайте
#ttyd #gotty #tmate
t.me
tmate, ttyd, gotty.
Утилиты для публикации результатов выполнения введённых в терминале команд и совместной работы в рамках одной сессии терминала на сервере.
Ещё один неплохой pastebin сервис в коллекцию ссылок:
https://glot.io/
Желающие могут сделать себе такой же, исходники доступны на Github:
https://github.com/prasmussen/glot
#фидбечат #pastebin
https://glot.io/
Желающие могут сделать себе такой же, исходники доступны на Github:
https://github.com/prasmussen/glot
#фидбечат #pastebin
GitHub
GitHub - glotcode/glot: Pastebin with runnable snippets and API
Pastebin with runnable snippets and API. Contribute to glotcode/glot development by creating an account on GitHub.
И вот ещё веб-сервер с функциями защиты от XSS и CSRF атак и SQL инъекций. SSL\TLS, аутентификация, сжатие, URL rewriting, CGI\FastCGI, IPv6 и ещё много того, то должен уметь делать веб-сервер, hiawatha делать умеет.
Желающим попробовать что-то кроме Nginx в проекте очень рекомендую к ознакомлению.
https://github.com/hsleisink/hiawatha
#hiawatha
Желающим попробовать что-то кроме Nginx в проекте очень рекомендую к ознакомлению.
https://github.com/hsleisink/hiawatha
#hiawatha
GitHub
hsleisink/hiawatha
hiawatha - Hiawatha is an open source webserver with security, easy to use and lightweight as the three key features. Hiawatha supports among others (Fast)CGI, IPv6, URL rewriting and reverse proxy...
Записки админа
О недокументированной возможности отключения Intel ME (Management Engine) от ребят из Positive Technologies. http://blog.ptsecurity.ru/2017/08/intel-me-disable.html #security #intel
А теперь ребята готовят вебинар на эту тему. Заявлено бесплатное участие для всех желающих, но требуется предварительная регистрация. Загляните если интересно:
https://www.ptsecurity.com/ru-ru/research/webinar/285539/
#intel
https://www.ptsecurity.com/ru-ru/research/webinar/285539/
#intel
Ptsecurity
Укрощение Intel Management Engine
Укрощение Intel Management Engine - вебинары Positive Technologies
Ну что, друзья, каналу 5 месяцев. Прирост новых участников несколько уменьшился, но этим вопросом я обязательно займусь отдельно. Мы тут в любом случае топим за качество, а не за количество. 🤓 А пока что, традиционный дайджест прошедшего месяца.
В этом месяце мы на канале:
🔐 Шифровали сообщение прямо в терминале:
🔐 https://yangx.top/SysadminNotes/408
🚷 Запрещали доступ к чужим процессам:
🚷 https://yangx.top/SysadminNotes/409
📈 Тестировали диски с помощью fio:
📈 https://yangx.top/SysadminNotes/431
💻 Разбирали утилиты для шаринга терминала:
💻 https://yangx.top/SysadminNotes/476
⏱ Выполняли нагрузочное тестирование с siege:
⏱ https://yangx.top/SysadminNotes/436
🆖 Разбирались с Rate limit в Nginx:
🆖 https://yangx.top/SysadminNotes/464
⚙️ Ставили ModSecurity для Nginx:
⚙️ https://yangx.top/SysadminNotes/468
⚠️ Вспоминали о DDOS Deflate:
⚠️ https://yangx.top/SysadminNotes/466
🔏 Генерировали CAA запись:
🔏 https://yangx.top/SysadminNotes/465
📉 Знакомились с мониторингом sysdig:
📉 https://yangx.top/SysadminNotes/472
🖱Приняли на вооружение Linuxbrew:
🖱https://yangx.top/SysadminNotes/475
И делали/узнавали ещё много полезных вещей. Отдельно рекомендую посмотреть посты по тегу #nginx - было много хорошего в этом месяце. Без занятных записей в #security так же не обошлось.
👨🏻💻 Кроме того, в связи с последними новостями о Telegram, не лишним будет напомнить о существовании вот этого сводного поста с OpenVPN, 3proxy, SSH туннелями. По всему происходящему, к слову, #естьмнение, и я обязательно доберусь до его изложения, а пока что, ссылка на тот самый пост:
https://yangx.top/SysadminNotes/202
Делитесь с коллегами и товарищами информацией о канале, приглашайте их присоединиться к нам, делайте форварды в чаты, где людям будет интересен материал. А мы продолжаем работать, друзья. Спасибо всем кто уже составил мне здесь компанию. 🤓
В этом месяце мы на канале:
🔐 Шифровали сообщение прямо в терминале:
🔐 https://yangx.top/SysadminNotes/408
🚷 Запрещали доступ к чужим процессам:
🚷 https://yangx.top/SysadminNotes/409
📈 Тестировали диски с помощью fio:
📈 https://yangx.top/SysadminNotes/431
💻 Разбирали утилиты для шаринга терминала:
💻 https://yangx.top/SysadminNotes/476
⏱ Выполняли нагрузочное тестирование с siege:
⏱ https://yangx.top/SysadminNotes/436
🆖 Разбирались с Rate limit в Nginx:
🆖 https://yangx.top/SysadminNotes/464
⚙️ Ставили ModSecurity для Nginx:
⚙️ https://yangx.top/SysadminNotes/468
⚠️ Вспоминали о DDOS Deflate:
⚠️ https://yangx.top/SysadminNotes/466
🔏 Генерировали CAA запись:
🔏 https://yangx.top/SysadminNotes/465
📉 Знакомились с мониторингом sysdig:
📉 https://yangx.top/SysadminNotes/472
🖱Приняли на вооружение Linuxbrew:
🖱https://yangx.top/SysadminNotes/475
И делали/узнавали ещё много полезных вещей. Отдельно рекомендую посмотреть посты по тегу #nginx - было много хорошего в этом месяце. Без занятных записей в #security так же не обошлось.
👨🏻💻 Кроме того, в связи с последними новостями о Telegram, не лишним будет напомнить о существовании вот этого сводного поста с OpenVPN, 3proxy, SSH туннелями. По всему происходящему, к слову, #естьмнение, и я обязательно доберусь до его изложения, а пока что, ссылка на тот самый пост:
https://yangx.top/SysadminNotes/202
Делитесь с коллегами и товарищами информацией о канале, приглашайте их присоединиться к нам, делайте форварды в чаты, где людям будет интересен материал. А мы продолжаем работать, друзья. Спасибо всем кто уже составил мне здесь компанию. 🤓
Начнём месяц с Github'а, пожалуй. Вот, например, занятный репозиторий, созданного на основе Ansible инструмента, который за одну команду (как обещают создатели), превратит сервер на Ubuntu в машину противовеса цензуре.
https://github.com/jlund/streisand/blob/master/README-ru.md
Загляните за утренним (обеденным?) кофейком, возможно проект покажется интересным.
#ansible #security
https://github.com/jlund/streisand/blob/master/README-ru.md
Загляните за утренним (обеденным?) кофейком, возможно проект покажется интересным.
#ansible #security
GitHub
streisand/README-ru.md at master · StreisandEffect/streisand
Streisand sets up a new server running your choice of WireGuard, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, or a Tor bridge. It also generates custom instructions for all of these s...
И вот ещё немного Github'а. Скрипт для авторматической генерации конфигов веб-сервера из заранее описанного .yml. Поддерживаются Apache и Nginx.
https://github.com/devilbox/vhost-gen
#nginx #apache #vhostgen
https://github.com/devilbox/vhost-gen
#nginx #apache #vhostgen
GitHub
GitHub - devilbox/vhost-gen: Configurable vHost generator for Apache 2.2, Apache 2.4 and Nginx
Configurable vHost generator for Apache 2.2, Apache 2.4 and Nginx - devilbox/vhost-gen
📖 Я думал что таким уже давно никто не занимается, но нет. Потребовалось ограничить рефспам атаку на сайт одного из клиентов. По ситуации появилась соответствующая заметка.
📗 Открыть на сайте
#будничное #nginx #refspam
📗 Открыть на сайте
#будничное #nginx #refspam
t.me
Блокируем referrer spam с Nginx
Заметка по мотивам обращения одного из клиентов. Защищаем домен и отбиваем атаку рефспама с помощью Nginx.
Ну что, друзья, я таки смог вырваться в отпуск (начал собираться ещё в конце августа, да), так что в ближайшие недели полторы тут будет чуть тише чем обычно. Но совсем без каких-то интересностей не останемся точно - подкопилось некоторое количество фидбеков, с которыми я вас обязательно познакомлю. Продуктивного и позитивного дня всем. 🤓
This media is not supported in your browser
VIEW IN TELEGRAM
Вот например, приятный для глаз и функциональный мониторинг, который запускается прямо в терминале:
https://github.com/aksakalli/gtop
Ставим с помощью npm:
# npm install gtop -g
#фидбечат #gtop
https://github.com/aksakalli/gtop
Ставим с помощью npm:
# npm install gtop -g
#фидбечат #gtop
Скрипт для автоматической настройки StrongSwan VPN сервера для Ubuntu и Debian.
https://github.com/philpl/setup-strong-strongswan
#фидбечат #strongswan #vpn
https://github.com/philpl/setup-strong-strongswan
#фидбечат #strongswan #vpn
GitHub
GitHub - kitten/setup-strong-strongswan: [UNMAINTAINED] Setup a (really) strong StrongSwan VPN Server for Ubuntu and Debian
[UNMAINTAINED] Setup a (really) strong StrongSwan VPN Server for Ubuntu and Debian - GitHub - kitten/setup-strong-strongswan: [UNMAINTAINED] Setup a (really) strong StrongSwan VPN Server for Ubuntu...
Есть такой проект - TurnKey GNU/Linux - в рамках этого проекта, мы можем скачать дистрибутив с уже готовым для работы определённым набором ПО. Огромным плюсом такого подхода, является то, что администратор может буквально за несколько минут получить систему с уже настроенным софтом.
Скорее всего, вы в курсе о существовании TurnKey, но если нет, загляните сюда за подробностями:
https://www.turnkeylinux.org/
Я же, хотел бы поделиться вот таким вот Github репозиторием:
https://github.com/tklx/
Это проект TKLX - реализация TurnKey Linux на контейнерах. В репозитории доступны серверы БД, веб-серверы, прокси и несколько других готовых к работе приложений.
#turnkey #tklx
Скорее всего, вы в курсе о существовании TurnKey, но если нет, загляните сюда за подробностями:
https://www.turnkeylinux.org/
Я же, хотел бы поделиться вот таким вот Github репозиторием:
https://github.com/tklx/
Это проект TKLX - реализация TurnKey Linux на контейнерах. В репозитории доступны серверы БД, веб-серверы, прокси и несколько других готовых к работе приложений.
#turnkey #tklx
GitHub
TKLX
A container project by TurnKey GNU/Linux. TKLX has 17 repositories available. Follow their code on GitHub.
То что могло бы быть отдельными постами, но в связи с поломкой планшета превращается в публикации-коротыши.
1. В личные сообщения подемтили, что если проект TurnKey вам показался интересным, то стоит так же обратить внимание и на Bitnami. Большое количество разных приложений, работа с облачными сервисами, и всё то что многие любят сегодня.
https://bitnami.com/
2. В уютненьком @safelinux чатике напомнили, что вебинар по Intel ME от Positive Technologies уже прошёл. Тем кто пропустил, но был заинтересован ссылка ниже. Те кто не любит ходить дальше Tlg, зайдите в указанный выше чат, там видео ещё вчера было загружено и готово для просмотра.
https://youtu.be/PiUd2v4bejM
P. S. Никогда не начинайте настройку техники за несколько часов до отъезда. Это как с серверами и их обновлением за несколько часов до нового года. 😔
#фидбечат
1. В личные сообщения подемтили, что если проект TurnKey вам показался интересным, то стоит так же обратить внимание и на Bitnami. Большое количество разных приложений, работа с облачными сервисами, и всё то что многие любят сегодня.
https://bitnami.com/
2. В уютненьком @safelinux чатике напомнили, что вебинар по Intel ME от Positive Technologies уже прошёл. Тем кто пропустил, но был заинтересован ссылка ниже. Те кто не любит ходить дальше Tlg, зайдите в указанный выше чат, там видео ещё вчера было загружено и готово для просмотра.
https://youtu.be/PiUd2v4bejM
P. S. Никогда не начинайте настройку техники за несколько часов до отъезда. Это как с серверами и их обновлением за несколько часов до нового года. 😔
#фидбечат
К слову, тут опять какое-то "Жжжжж..." вокруг Telegram в РФ началось. Как считаете, этому каналу нужен резервный источник, например в Твиттере (не обязательно в нём), или нашей аудитории блокировка не страшна, в виду специфики интересов и знаний собравшихся?
👾 Нужен резерв где-то ещё. При блокировке доступа не будет.
😈 Резерв не нужен, при блокировке доступ всё равно получу.
👾 Нужен резерв где-то ещё. При блокировке доступа не будет.
😈 Резерв не нужен, при блокировке доступ всё равно получу.
Слушайте, давно хотел на эту тему поговорить, а тут и повод нашёлся, и время появилось. Для многих всё будет очевидным, для кого-то покажется скомканным, но всё же.
Для начала предыстория - недалече как вчера, появилась заметка о том, как ФБР арестовали далеко не малолетнего, но к сожалению, дебила, терроризировавшего человека через интернет. Сама по себе драма интереса не вызывает, там всё как обычно - парень получил доступы к данным жертвы, слил себе что-то приватное, а после начал творить всякое.
Интересно в данном случае другое - пойман парень был с помощью данных, полученных от VPN сервиса PureVPN, которым пользовался для своих тёмных делишек. И всё бы ничего, только вот PureVPN, до последнего позиционировал себя как сервис, который не следит за активностью пользователей и не ведёт логи, фиксируя только время посещения.
Такие дела.
Помнится, на канале я проводил опрос о доверии к сторонним поставщикам услуг VPN, тогда выяснилось что не многие, но всё же доверяют сторонним компаниям. По моему, это действительно хороший повод задуматься, а стоит ли так поступать? Стоит ли верить стороннему, пусть и популярному сервису, обещающему приватность и анонимность? Аналогичный вопрос к сервисам-обзорщикам провайдеров, которые якобы что-то там проверяли и убеждались в чём-то.
К слову, после того опроса, мне некоторые приводили в качестве аргумента репутацию и известность сервиса. Якобы известный сервис вряд ли станет подставлять сам себя, ведь тогда доверие к нему будет подорвано. Передаю привет этим читателям отдельно.
На мой скромный взгляд, сегодня пользователю доступно большое количество разных, готовых к работе решений, которые позволяют всего за один вечер (а то и быстрее), пусть не детально, но разобраться в вопросе, и настроить собственный VPN для своих нужд.
Некоторые конечно же могут подметить, мол, вероятность ошибки при самостоятельной настройке у пользователя будет выше, чем вероятность ошибки у сервиса, который этим занимается. Соглашусь. Однако я смотрю на это примерно так - пусть лучше что-то пойдёт не так из-за моей собственной ошибки, чем всё развалится из-за того что сторонний сервис сделал что-то, решил закрыться, оказался прижат к стенке, или решил вдруг стать белым и пушистым и кому-то там помогать.
Да, собственный сервер требует определённых знаний, да, он будет стоить пользователю каких-то денег (аж от 1 евро\месяц), и да на настройку потрбуется время. Однако при этом, настроив всё необходимое, пользователь выиграет гораздо больше, чем несколько часов сэкономленных при использовании стороннего решения. Имея собственный сервер, пользователь останется хозяином своих данных, а это, как мне кажется, многого стоит сегодня.
Я уверен, большинство читателей канала уже давно работают через свои собственные VPN серверы, но есть и те, кто всё ещё пользуется чем-то публичным. Подумайте, друзья, оно вам действительно нужно?
https://thehackernews.com/2017/10/no-logs-vpn-service-security_8.html
https://torrentfreak.com/purevpn-logs-helped-fbi-net-alleged-cyberstalker-171009/
#естьмнение
P. S. Сообщением выше есть опрос о дополнительном канале связи. Если ещё не поучавствовали в нём, обязательно прокрутите и ответьте. Это важно. Спасибо.
Для начала предыстория - недалече как вчера, появилась заметка о том, как ФБР арестовали далеко не малолетнего, но к сожалению, дебила, терроризировавшего человека через интернет. Сама по себе драма интереса не вызывает, там всё как обычно - парень получил доступы к данным жертвы, слил себе что-то приватное, а после начал творить всякое.
Интересно в данном случае другое - пойман парень был с помощью данных, полученных от VPN сервиса PureVPN, которым пользовался для своих тёмных делишек. И всё бы ничего, только вот PureVPN, до последнего позиционировал себя как сервис, который не следит за активностью пользователей и не ведёт логи, фиксируя только время посещения.
Такие дела.
Помнится, на канале я проводил опрос о доверии к сторонним поставщикам услуг VPN, тогда выяснилось что не многие, но всё же доверяют сторонним компаниям. По моему, это действительно хороший повод задуматься, а стоит ли так поступать? Стоит ли верить стороннему, пусть и популярному сервису, обещающему приватность и анонимность? Аналогичный вопрос к сервисам-обзорщикам провайдеров, которые якобы что-то там проверяли и убеждались в чём-то.
К слову, после того опроса, мне некоторые приводили в качестве аргумента репутацию и известность сервиса. Якобы известный сервис вряд ли станет подставлять сам себя, ведь тогда доверие к нему будет подорвано. Передаю привет этим читателям отдельно.
На мой скромный взгляд, сегодня пользователю доступно большое количество разных, готовых к работе решений, которые позволяют всего за один вечер (а то и быстрее), пусть не детально, но разобраться в вопросе, и настроить собственный VPN для своих нужд.
Некоторые конечно же могут подметить, мол, вероятность ошибки при самостоятельной настройке у пользователя будет выше, чем вероятность ошибки у сервиса, который этим занимается. Соглашусь. Однако я смотрю на это примерно так - пусть лучше что-то пойдёт не так из-за моей собственной ошибки, чем всё развалится из-за того что сторонний сервис сделал что-то, решил закрыться, оказался прижат к стенке, или решил вдруг стать белым и пушистым и кому-то там помогать.
Да, собственный сервер требует определённых знаний, да, он будет стоить пользователю каких-то денег (аж от 1 евро\месяц), и да на настройку потрбуется время. Однако при этом, настроив всё необходимое, пользователь выиграет гораздо больше, чем несколько часов сэкономленных при использовании стороннего решения. Имея собственный сервер, пользователь останется хозяином своих данных, а это, как мне кажется, многого стоит сегодня.
Я уверен, большинство читателей канала уже давно работают через свои собственные VPN серверы, но есть и те, кто всё ещё пользуется чем-то публичным. Подумайте, друзья, оно вам действительно нужно?
https://thehackernews.com/2017/10/no-logs-vpn-service-security_8.html
https://torrentfreak.com/purevpn-logs-helped-fbi-net-alleged-cyberstalker-171009/
#естьмнение
P. S. Сообщением выше есть опрос о дополнительном канале связи. Если ещё не поучавствовали в нём, обязательно прокрутите и ответьте. Это важно. Спасибо.
В коллекцию ссылок. Поисковик по популярным платформам online курсов (Coursera, edX, Udacity и т. п.):
https://www.moocha.io/
Просто вводим запрос и получаем ссылки на соответствующие курсы.
https://www.moocha.io/
Просто вводим запрос и получаем ссылки на соответствующие курсы.
Записки админа
Скрипт для автоматической настройки StrongSwan VPN сервера для Ubuntu и Debian. https://github.com/philpl/setup-strong-strongswan #фидбечат #strongswan #vpn
Выяснили что для корректной установки выполнения трёх команд из интсрукции мало. Нужно что бы на сервере был установлен gcc, make и пакет libssl-dev, без которого установка корректно не проходит. #фидбечат
Очень простая, но в то же время полезная утилита - cheat.
С ней у администратора появляется возможность быстро получить шпаргалку по какой-либо команде. И никакого гугла при этом не нужно. 🤓 Свои шпаргалки добавлять, конечно же тоже можно.
Ставим с помощью pip или brew:
# pip install cheat
Исходники и подробности ищем прямо на Github:
https://github.com/chrisallenlane/cheat
#будничное #cheat
С ней у администратора появляется возможность быстро получить шпаргалку по какой-либо команде. И никакого гугла при этом не нужно. 🤓 Свои шпаргалки добавлять, конечно же тоже можно.
Ставим с помощью pip или brew:
# pip install cheat
Исходники и подробности ищем прямо на Github:
https://github.com/chrisallenlane/cheat
#будничное #cheat
GitHub
GitHub - chrisallenlane/cheat: cheat allows you to create and view interactive cheatsheets on the command-line. It was designed…
cheat allows you to create and view interactive cheatsheets on the command-line. It was designed to help remind *nix system administrators of options for commands that they use frequently, but not ...
Я давно обещал людям подборку каналов, но как-то это дело постоянно откладывалось, и в итоге каналов накопилось столько, что подборкой будет явно не отделаться. В связи с этим, прошу любить и жаловать - @nedarknet
Недаркнет - это отдельный канал-каталог, где время от врмени будут публиковаться IT'шные каналы, с которыми меня просят познакомить аудиторию. Если ты, дорогой мой подписчик, в получении информации о новых каналах заинтересован - подписывайся на Недаркнет тоже. Какой-то регулярности публикаций пока что не обещаю, нет пока и какой-то полностью сформировавшейся идеи, так что на данном этапе, я просто буду добавлять туда что-то интересное по мере возможности.
И да, постараемся обойтись без гаджето-гико-новосте-обзоро-даркнет каналов, собрав что-то более-менее авторское, что ведётся уже какое-то время, но так и не стало популярным по разным причинам.
Недаркнет - это отдельный канал-каталог, где время от врмени будут публиковаться IT'шные каналы, с которыми меня просят познакомить аудиторию. Если ты, дорогой мой подписчик, в получении информации о новых каналах заинтересован - подписывайся на Недаркнет тоже. Какой-то регулярности публикаций пока что не обещаю, нет пока и какой-то полностью сформировавшейся идеи, так что на данном этапе, я просто буду добавлять туда что-то интересное по мере возможности.
И да, постараемся обойтись без гаджето-гико-новосте-обзоро-даркнет каналов, собрав что-то более-менее авторское, что ведётся уже какое-то время, но так и не стало популярным по разным причинам.
Нет, ну а что... Раз в несколько лет можно и пропасть на несколько дней от всех. Благодарю всех, кто оставался на связи, слал фидбеки и ждал новых постов тут. Всё обработаю, всё посмотрю и отвечу в течение 2-3 дней всем, чьи сообщения прочитал, но сразу не ответил. Я вернулся, скоро будем фигачить в обычном режиме. Ура. 🤓