Записки админа
12.8K subscribers
647 photos
28 videos
227 files
2.45K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
В коллекцию ссылок - ресурс для проверки DNS домена. Вводим имя, ждём минуту, получаем отчёт и рекомендации:

https://dnsspy.io/scan

#будничное #dns
Пятничное. 🤓 Дистрибутив, где любая не верно введённая команда убивает систему. Побаловаться можно, например, из докера:

https://github.com/tiagoad/suicide-linux
И да, между делом обязательно обновите wget у себя. Во-первых, актуальная версия теперь поддерживает Content-Encoding 'gzip', а во-вторых, там закрыты уязвимости, которые могут привести к выполнению кода при попытке соединиться со специально подготовленным ресурсом, подконтрольным злоумышленнику.

https://www.mail-archive.com/[email protected]/msg02355.html

#wget
Давненько не было каких-то коротких bash скриптов или однострочников. Пожалуй, верну эту тему и кое-что продолжу записывать сюда.

Вот, например, однострочник для просмотра сетевой статистики в реальном времени:

/usr/bin/watch -d -n1 --no-title 'netstat -s | grep "\ \ \ [0-9]" | sort -rn'

#будничное #netstat #watch
Проект, за которым стоит последить тем, кто работает с Kubernetes.

Tarmak - набор инструментов для управления кластером Kubernetes, который включает в себя такие вещи как Packer, Docker, Puppet, Terraform, systemd. Фокус разработки сделан на управлении кластерами и обеспечении их безопасности. Сам продукт ещё в глубокой альфе, так что на прод его тащить конечно же не стоит, но присмотреться к нему определённо нужно.

Презентовали Tarmak на PuppetConf 2017, соответствующее видео прикладываю:

https://youtu.be/ThbcHUj70EA?t=1350

Сам Tarmak на Github и документация по нему:

https://docs.tarmak.io/en/latest/

https://github.com/jetstack/tarmak

#kubernetes #tarmak
Nload - удобная утилита для визуализации и мониторинга активности сетевых подключений на сервере. В большинстве дистрибутивов ставится из репозиториев.

#будничное #nload
Друзья, у Wordpress вышло обновление безопасности, где была закрыта потенциальная возможность SQL инъекции на сайте. Обязательно обновитесь, если используете эту CMS.

https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/

#wordpress
Ну что, друзья, каналу исполнилось пол года. Октябрь выдался далеко не самым продуктивным месяцем, но что ж поделать, отдыхать иногда тоже нужно. Редакция канала, в лице вашего покорного слуги продолжает работать и радовать вас различными полезностями, а пока что - дайджест (в этот раз короткий) того что было на канале за этот месяц:

👨🏻‍💻 Отбиваем рефспам атаку на сайт с помощью Nginx.
https://yangx.top/SysadminNotes/483

🔗 Настраиваем защиту от симлинк атаки на сервер.
https://yangx.top/SysadminNotes/501

📝 Разбираемся с goss и dgoss, утилитами для проверки конфигурации.
https://yangx.top/SysadminNotes/504
https://yangx.top/SysadminNotes/516

А ещё на канале была опубликована информация о том как можно быстро создать свои шпаргалки прямо в терминале, несколько скриптов для автоматической настройки VPN сервера, очень полезная для сисадмина книга и много интересного прямиком с Github'а. Полистайте ленту обязательно.

Спасибо всем, кто подписан, остаётся на связи, фидбечит и проявляет участие в жизни канала. Замечено, что у подписчиков, пригласивших на канал своих друзей и коллег, серверы падают примерно в три раза реже, а клиенты становятся раз в пять лояльнее, так что... Вы знаете что делать. 🤓
Тот редкий случай, когда сам я предложенную к ознакомлению утилиту ещё не тестировал. Если опробуете, ну или если уже используете её в работе, найдите пару минут и поделитесь мнением, а мы всем каналом будем вам благодарны.

Arp-validator - утилита для определения arp poisoning атак в сети. Умеет запускаться как демон, вести свой лог и слать уведомления, будучи запущенной на десктопе.

https://github.com/rnehra01/arp-validator

#security #arp
А вот ещё большая подборка примеров использования правил в .htaccess для разных ситуаций. В репозитории есть в том числе и русская версия.

https://github.com/phanan/htaccess

#будничное #htaccess
Астрологи объявили месяц Гитхаба. Количество полезностей оттуда увеличилось...

Вот, например, innodb_ruby - утилита для парсинга ibdata1 файлов InnoDB. Полезно для изучения структуры или для дебага, например.

Ставим как обычный ruby gem:

# gem install innodb_ruby

И запускаем, указав путь до файла и выбрав нужный режим:

# innodb_space -s /var/lib/mysql/ibdata1 system-spaces

Режим system-spaces покажет структуру файла и кое-какую статистику. О режимах и примерах запуска можно почитать в wiki проекта:

https://github.com/jeremycole/innodb_ruby/wiki

#mysql #mariadb #innodb
Субботняя #пикча
И несколько слов о простых (очень простых) утилитах для быстрого теста системы и сервера. Бывает полезно, например, при сравнении двух разных площадок, при выборе размещения проекта.

Скорее всего, такая заметка выйдет не одна.

📗 Открыть на сайте

#будничное #bench #unixbench
netutils-linux - это набор утилит для мониторинга и тюнинга сети. Человек проделал большую работу, как по мне, и представил несколько наиполезнейших инструментов. Рерайтить его же статью не вижу смысла, так что просто отправлю вас по соответствующей ссылке:

https://habrahabr.ru/post/331720/

Сам набор утилит доступен на Github:

https://github.com/strizhechenko/netutils-linux

Устанавливается с помощью pip:

# pip install netutils-linux

#фидбечат #напочитать #network
🕵🏼 Новость для владельцев серверов с панелью VestaCP. Обнаружилась и оказалась в паблике уязвимость, с помощью которой злоумышленник может доставить администратору сервера много проблем. Подробности и примеры в заметке.

📗 Открыть на сайте

#vestacp #security
Написал мне один мой товарищ, и попросил посмотреть, почему его скрипт, работающий везде, некорректно отработал на одной конкретной машине. Начал смотреть, и обнаружилось вот что - в одной из функций, использовалась конструкция вида:

dd if=/dev/urandom of=$file bs=1024K count=10 2>&1 | grep copied

Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.

# dd if=/dev/urandom of=file bs=1024K count=1 2>&1
1+0 записей получено
1+0 записей отправлено
скопировано 1048576 байт (1,0 MB), 0,00954741 c, 110 MB/c


Решилось всё банальным добавлением LANG=C перед запуском dd:

# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s

Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.

#будничное #dd #bash
А вот ещё занятный твит о найденной уязвимости - https://twitter.com/ewindisch/status/926443182010916865 Только ознакомьтесь безотносительно личности, взглядов и всего вот этого вот, что может начаться при прочтении ленты. Тем кто не хочет ходить в твиттер, принесу сюда:

docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi'

Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.

Подробности можно так же получить по ссылкам:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399

#security #docker