В коллекцию ссылок - ресурс для проверки DNS домена. Вводим имя, ждём минуту, получаем отчёт и рекомендации:
https://dnsspy.io/scan
#будничное #dns
https://dnsspy.io/scan
#будничное #dns
dnsspy.io
DNS Spy: public domain scans
DNS Spy: Paranoid about your DNS. Monitor & back-up your DNS, get alerts when your DNS changes.
Пятничное. 🤓 Дистрибутив, где любая не верно введённая команда убивает систему. Побаловаться можно, например, из докера:
https://github.com/tiagoad/suicide-linux
https://github.com/tiagoad/suicide-linux
И да, между делом обязательно обновите wget у себя. Во-первых, актуальная версия теперь поддерживает Content-Encoding 'gzip', а во-вторых, там закрыты уязвимости, которые могут привести к выполнению кода при попытке соединиться со специально подготовленным ресурсом, подконтрольным злоумышленнику.
https://www.mail-archive.com/[email protected]/msg02355.html
#wget
https://www.mail-archive.com/[email protected]/msg02355.html
#wget
Давненько не было каких-то коротких bash скриптов или однострочников. Пожалуй, верну эту тему и кое-что продолжу записывать сюда.
Вот, например, однострочник для просмотра сетевой статистики в реальном времени:
#будничное #netstat #watch
Вот, например, однострочник для просмотра сетевой статистики в реальном времени:
/usr/bin/watch -d -n1 --no-title 'netstat -s | grep "\ \ \ [0-9]" | sort -rn'
#будничное #netstat #watch
Проект, за которым стоит последить тем, кто работает с Kubernetes.
Tarmak - набор инструментов для управления кластером Kubernetes, который включает в себя такие вещи как Packer, Docker, Puppet, Terraform, systemd. Фокус разработки сделан на управлении кластерами и обеспечении их безопасности. Сам продукт ещё в глубокой альфе, так что на прод его тащить конечно же не стоит, но присмотреться к нему определённо нужно.
Презентовали Tarmak на PuppetConf 2017, соответствующее видео прикладываю:
https://youtu.be/ThbcHUj70EA?t=1350
Сам Tarmak на Github и документация по нему:
https://docs.tarmak.io/en/latest/
https://github.com/jetstack/tarmak
#kubernetes #tarmak
Tarmak - набор инструментов для управления кластером Kubernetes, который включает в себя такие вещи как Packer, Docker, Puppet, Terraform, systemd. Фокус разработки сделан на управлении кластерами и обеспечении их безопасности. Сам продукт ещё в глубокой альфе, так что на прод его тащить конечно же не стоит, но присмотреться к нему определённо нужно.
Презентовали Tarmak на PuppetConf 2017, соответствующее видео прикладываю:
https://youtu.be/ThbcHUj70EA?t=1350
Сам Tarmak на Github и документация по нему:
https://docs.tarmak.io/en/latest/
https://github.com/jetstack/tarmak
#kubernetes #tarmak
YouTube
From Roller Coasters to Meerkats- 3 Generations of Production Kubernetes Clusters
Matthew Bates, Jetsack Christian Simon, Jetsack Deploying Kubernetes is improving with each release — but it hasn’t always been easy. This talk will look bac...
Nload - удобная утилита для визуализации и мониторинга активности сетевых подключений на сервере. В большинстве дистрибутивов ставится из репозиториев.
#будничное #nload
#будничное #nload
📕 Продолжим о goss. Несколько слов о dgoss утилите и тестировании контейнеров с её помощью.
📗 Открыть на сайте
#будничное #goss #dgoss
📗 Открыть на сайте
#будничное #goss #dgoss
t.me
Dgoss
Dgoss — как и goss, является утилитой для проверки конфигурации, но предназначен для работы с контейнерами. Конкретно о goss можно почитать в предыдущей заметке, материал оттуда пригодится здесь.
Друзья, у Wordpress вышло обновление безопасности, где была закрыта потенциальная возможность SQL инъекции на сайте. Обязательно обновитесь, если используете эту CMS.
https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/
#wordpress
https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/
#wordpress
WordPress News
WordPress 4.8.3 Security Release
WordPress 4.8.3 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately. WordPress versions 4.8.2 and earlier are affec…
Ну что, друзья, каналу исполнилось пол года. Октябрь выдался далеко не самым продуктивным месяцем, но что ж поделать, отдыхать иногда тоже нужно. Редакция канала, в лице вашего покорного слуги продолжает работать и радовать вас различными полезностями, а пока что - дайджест (в этот раз короткий) того что было на канале за этот месяц:
👨🏻💻 Отбиваем рефспам атаку на сайт с помощью Nginx.
https://yangx.top/SysadminNotes/483
🔗 Настраиваем защиту от симлинк атаки на сервер.
https://yangx.top/SysadminNotes/501
📝 Разбираемся с goss и dgoss, утилитами для проверки конфигурации.
https://yangx.top/SysadminNotes/504
https://yangx.top/SysadminNotes/516
А ещё на канале была опубликована информация о том как можно быстро создать свои шпаргалки прямо в терминале, несколько скриптов для автоматической настройки VPN сервера, очень полезная для сисадмина книга и много интересного прямиком с Github'а. Полистайте ленту обязательно.
Спасибо всем, кто подписан, остаётся на связи, фидбечит и проявляет участие в жизни канала. Замечено, что у подписчиков, пригласивших на канал своих друзей и коллег, серверы падают примерно в три раза реже, а клиенты становятся раз в пять лояльнее, так что... Вы знаете что делать. 🤓
👨🏻💻 Отбиваем рефспам атаку на сайт с помощью Nginx.
https://yangx.top/SysadminNotes/483
🔗 Настраиваем защиту от симлинк атаки на сервер.
https://yangx.top/SysadminNotes/501
📝 Разбираемся с goss и dgoss, утилитами для проверки конфигурации.
https://yangx.top/SysadminNotes/504
https://yangx.top/SysadminNotes/516
А ещё на канале была опубликована информация о том как можно быстро создать свои шпаргалки прямо в терминале, несколько скриптов для автоматической настройки VPN сервера, очень полезная для сисадмина книга и много интересного прямиком с Github'а. Полистайте ленту обязательно.
Спасибо всем, кто подписан, остаётся на связи, фидбечит и проявляет участие в жизни канала. Замечено, что у подписчиков, пригласивших на канал своих друзей и коллег, серверы падают примерно в три раза реже, а клиенты становятся раз в пять лояльнее, так что... Вы знаете что делать. 🤓
Тот редкий случай, когда сам я предложенную к ознакомлению утилиту ещё не тестировал. Если опробуете, ну или если уже используете её в работе, найдите пару минут и поделитесь мнением, а мы всем каналом будем вам благодарны.
Arp-validator - утилита для определения arp poisoning атак в сети. Умеет запускаться как демон, вести свой лог и слать уведомления, будучи запущенной на десктопе.
https://github.com/rnehra01/arp-validator
#security #arp
Arp-validator - утилита для определения arp poisoning атак в сети. Умеет запускаться как демон, вести свой лог и слать уведомления, будучи запущенной на десктопе.
https://github.com/rnehra01/arp-validator
#security #arp
GitHub
GitHub - rnehra01/arp-validator: Security Tool to detect arp poisoning attacks
Security Tool to detect arp poisoning attacks. Contribute to rnehra01/arp-validator development by creating an account on GitHub.
А вот ещё большая подборка примеров использования правил в .htaccess для разных ситуаций. В репозитории есть в том числе и русская версия.
https://github.com/phanan/htaccess
#будничное #htaccess
https://github.com/phanan/htaccess
#будничное #htaccess
GitHub
GitHub - phanan/htaccess: ✂A collection of useful .htaccess snippets.
✂A collection of useful .htaccess snippets. Contribute to phanan/htaccess development by creating an account on GitHub.
Астрологи объявили месяц Гитхаба. Количество полезностей оттуда увеличилось...
Вот, например, innodb_ruby - утилита для парсинга ibdata1 файлов InnoDB. Полезно для изучения структуры или для дебага, например.
Ставим как обычный ruby gem:
И запускаем, указав путь до файла и выбрав нужный режим:
Режим system-spaces покажет структуру файла и кое-какую статистику. О режимах и примерах запуска можно почитать в wiki проекта:
https://github.com/jeremycole/innodb_ruby/wiki
#mysql #mariadb #innodb
Вот, например, innodb_ruby - утилита для парсинга ibdata1 файлов InnoDB. Полезно для изучения структуры или для дебага, например.
Ставим как обычный ruby gem:
# gem install innodb_ruby
И запускаем, указав путь до файла и выбрав нужный режим:
# innodb_space -s /var/lib/mysql/ibdata1 system-spaces
Режим system-spaces покажет структуру файла и кое-какую статистику. О режимах и примерах запуска можно почитать в wiki проекта:
https://github.com/jeremycole/innodb_ruby/wiki
#mysql #mariadb #innodb
GitHub
Home
A parser for InnoDB file formats, in Ruby. Contribute to jeremycole/innodb_ruby development by creating an account on GitHub.
⏱ И несколько слов о простых (очень простых) утилитах для быстрого теста системы и сервера. Бывает полезно, например, при сравнении двух разных площадок, при выборе размещения проекта.
Скорее всего, такая заметка выйдет не одна.
📗 Открыть на сайте
#будничное #bench #unixbench
Скорее всего, такая заметка выйдет не одна.
📗 Открыть на сайте
#будничное #bench #unixbench
netutils-linux - это набор утилит для мониторинга и тюнинга сети. Человек проделал большую работу, как по мне, и представил несколько наиполезнейших инструментов. Рерайтить его же статью не вижу смысла, так что просто отправлю вас по соответствующей ссылке:
https://habrahabr.ru/post/331720/
Сам набор утилит доступен на Github:
https://github.com/strizhechenko/netutils-linux
Устанавливается с помощью pip:
#фидбечат #напочитать #network
https://habrahabr.ru/post/331720/
Сам набор утилит доступен на Github:
https://github.com/strizhechenko/netutils-linux
Устанавливается с помощью pip:
# pip install netutils-linux
#фидбечат #напочитать #network
Habr
Тюнинг сетевого стека Linux для ленивых
Сетевой стек Linux по умолчанию замечательно работает на десктопах. На серверах с нагрузкой чуть выше средней уже приходится разбираться как всё нужно правильно настраивать. На моей текущей работе...
🕵🏼 Новость для владельцев серверов с панелью VestaCP. Обнаружилась и оказалась в паблике уязвимость, с помощью которой злоумышленник может доставить администратору сервера много проблем. Подробности и примеры в заметке.
📗 Открыть на сайте
#vestacp #security
📗 Открыть на сайте
#vestacp #security
t.me
Уязвимость в VestaCP
Для VestaCP опубликована информация об уязвимости, обнаруженной ещё в марте. Уязвимость связана с тем, как панель работает с конфигами веб-сервера Nginx.
Написал мне один мой товарищ, и попросил посмотреть, почему его скрипт, работающий везде, некорректно отработал на одной конкретной машине. Начал смотреть, и обнаружилось вот что - в одной из функций, использовалась конструкция вида:
Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.
Решилось всё банальным добавлением LANG=C перед запуском dd:
# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s
Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.
#будничное #dd #bash
dd if=/dev/urandom of=$file bs=1024K count=10 2>&1 | grep copied
Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.
# dd if=/dev/urandom of=file bs=1024K count=1 2>&1
1+0 записей получено
1+0 записей отправлено
скопировано 1048576 байт (1,0 MB), 0,00954741 c, 110 MB/c
Решилось всё банальным добавлением LANG=C перед запуском dd:
# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s
Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.
#будничное #dd #bash
А вот ещё занятный твит о найденной уязвимости - https://twitter.com/ewindisch/status/926443182010916865 Только ознакомьтесь безотносительно личности, взглядов и всего вот этого вот, что может начаться при прочтении ленты. Тем кто не хочет ходить в твиттер, принесу сюда:
Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.
Подробности можно так же получить по ссылкам:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399
#security #docker
docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi'
Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.
Подробности можно так же получить по ссылкам:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399
#security #docker
Twitter
Erica Windisch
docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi' (prevented by AppArmor & SeLinux) #scsimicdrop
Меж тем, тут стрим идёт, трансляция главного зала конференции HighLoad++ 2017. Берём печеньки, чаёчек, надеваем наушники...
https://www.youtube.com/watch?v=BlDK2KKKYc8
#фидбечат #highload #видео
https://www.youtube.com/watch?v=BlDK2KKKYc8
#фидбечат #highload #видео
YouTube
Главный зал HighLoad++ 2017, 7 ноября
Приглашаем на конференцию Saint HighLoad++ 2024, которая пройдет 24 и 25 июня в Санкт-Петербурге!
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Бесплатная трансляция главного зала конференции HighLoad++ 2017.
Расписание…
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Бесплатная трансляция главного зала конференции HighLoad++ 2017.
Расписание…
Второй день HighLoad++ 2017, основной зал. Со стартом трансляции немного запаздывают, видимо (на самом деле нет, уже начали). Собираются здесь:
https://www.youtube.com/watch?v=Ygfwwd490mk
https://www.youtube.com/watch?v=Ygfwwd490mk
YouTube
Главный зал HighLoad++ 2017. 8 ноября
Приглашаем на конференцию Saint HighLoad++ 2024, которая пройдет 24 и 25 июня в Санкт-Петербурге!
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Друзья, бесплатная трансляция главного зала конференции HighLoad++ 2017…
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Друзья, бесплатная трансляция главного зала конференции HighLoad++ 2017…