Записки админа
12.9K subscribers
648 photos
28 videos
227 files
2.46K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
Тот редкий случай, когда сам я предложенную к ознакомлению утилиту ещё не тестировал. Если опробуете, ну или если уже используете её в работе, найдите пару минут и поделитесь мнением, а мы всем каналом будем вам благодарны.

Arp-validator - утилита для определения arp poisoning атак в сети. Умеет запускаться как демон, вести свой лог и слать уведомления, будучи запущенной на десктопе.

https://github.com/rnehra01/arp-validator

#security #arp
А вот ещё большая подборка примеров использования правил в .htaccess для разных ситуаций. В репозитории есть в том числе и русская версия.

https://github.com/phanan/htaccess

#будничное #htaccess
Астрологи объявили месяц Гитхаба. Количество полезностей оттуда увеличилось...

Вот, например, innodb_ruby - утилита для парсинга ibdata1 файлов InnoDB. Полезно для изучения структуры или для дебага, например.

Ставим как обычный ruby gem:

# gem install innodb_ruby

И запускаем, указав путь до файла и выбрав нужный режим:

# innodb_space -s /var/lib/mysql/ibdata1 system-spaces

Режим system-spaces покажет структуру файла и кое-какую статистику. О режимах и примерах запуска можно почитать в wiki проекта:

https://github.com/jeremycole/innodb_ruby/wiki

#mysql #mariadb #innodb
Субботняя #пикча
И несколько слов о простых (очень простых) утилитах для быстрого теста системы и сервера. Бывает полезно, например, при сравнении двух разных площадок, при выборе размещения проекта.

Скорее всего, такая заметка выйдет не одна.

📗 Открыть на сайте

#будничное #bench #unixbench
netutils-linux - это набор утилит для мониторинга и тюнинга сети. Человек проделал большую работу, как по мне, и представил несколько наиполезнейших инструментов. Рерайтить его же статью не вижу смысла, так что просто отправлю вас по соответствующей ссылке:

https://habrahabr.ru/post/331720/

Сам набор утилит доступен на Github:

https://github.com/strizhechenko/netutils-linux

Устанавливается с помощью pip:

# pip install netutils-linux

#фидбечат #напочитать #network
🕵🏼 Новость для владельцев серверов с панелью VestaCP. Обнаружилась и оказалась в паблике уязвимость, с помощью которой злоумышленник может доставить администратору сервера много проблем. Подробности и примеры в заметке.

📗 Открыть на сайте

#vestacp #security
Написал мне один мой товарищ, и попросил посмотреть, почему его скрипт, работающий везде, некорректно отработал на одной конкретной машине. Начал смотреть, и обнаружилось вот что - в одной из функций, использовалась конструкция вида:

dd if=/dev/urandom of=$file bs=1024K count=10 2>&1 | grep copied

Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.

# dd if=/dev/urandom of=file bs=1024K count=1 2>&1
1+0 записей получено
1+0 записей отправлено
скопировано 1048576 байт (1,0 MB), 0,00954741 c, 110 MB/c


Решилось всё банальным добавлением LANG=C перед запуском dd:

# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s

Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.

#будничное #dd #bash
А вот ещё занятный твит о найденной уязвимости - https://twitter.com/ewindisch/status/926443182010916865 Только ознакомьтесь безотносительно личности, взглядов и всего вот этого вот, что может начаться при прочтении ленты. Тем кто не хочет ходить в твиттер, принесу сюда:

docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi'

Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.

Подробности можно так же получить по ссылкам:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399

#security #docker
"The only thing that would have been nice is that after the project had been finished and the chip deployed, that someone from Intel would have told me, just as a courtesy, that MINIX 3 was now probably the most widely used operating system in the world on x86 computers."

Написал Танненбаум в своём открытом письме к Intel, после того как информация о том, что MINIX 3 оказался в Intel ME-11 стала доступна публично. И ведь Intel действительно могли бы отдать должное профессору, с учётом того, что инженеры компании в своё время обращались к Танненбауму с большим количеством вопросов и просьбами о внесении изменений в MINIX 3. Само письмо, если ещё не читали его, можно найти здесь:

http://www.cs.vu.nl/~ast/intel/

По самой ситуации - полноценная ОС, которая умеет работать с сетью, файловыми системами, несёт в себе комплект драйверов и встроенный веб сервер (дожили), работает в Ring -3, и может сделать с ПК всё что угодно, оставаясь не доступной для вляния со стороны владельца компьютера. Ну разве это не пизд^Wпрекрасно?

По Intel ME не так давно много материала было выдано специалистами из Positive Technologies. Я публиковал эти ссылки, но продублирую их ниже:

http://blog.ptsecurity.com/2017/08/disabling-intel-me.html

https://youtu.be/PiUd2v4bejM

https://habrahabr.ru/company/pt/blog/336242/

Кроме того, вот вам (следующим сообщением) занятная презентация о UEFI, Intel ME, о том, что же там в Ring -3 происходит, и что с этим планируют сделать.

В интересное время живём.

#естьмнение #intel
В OVH у кого-то сегодня выдался очень замороченный денёк...

https://twitter.com/olesovhcom/status/928521489426632705

sysadmin.pm пока что, к сожалению, так же не доступен. Жду когда ситуация будет исправлена, желаю им удачи, ну и закрываю тему с Highload++ вот этим плейлистом с конференции 2016 года:

https://www.youtube.com/playlist?list=PLiBYz3OQubLryzLMpCrSZ7rS87sxo5ZO_

#видео #highload
Друзья, интересуют ли вот такие курсы? Если да, то подготовлю всё и поделюсь ими на канале с вами.
Тем временем, на eduonix.com началась чёрная пятница. Платные курсы отдают по цене в $8. Загляните, может быть что-то заинтересует.

https://www.eduonix.com/courses

#фидбечат
Скрипт для проверки присутствия IP в различных DNSBL:

https://gist.github.com/agarzon/5554490

Удобен и для отдельного применения, и для автоматизации проверок.

#фидбечат #dnsbl
А понедельник меж тем, начался с поиска простого способа установки всяческих мультимедиа утилит и кодеков в CentOS. В своё время, всё необходимое можно было поставить из atrpms, но репозиторий, к сожалению приказал долго жить.

К счастью, поиск оказался не долгим, выяснилось, что уже некоторое время в сети работает репозиторий nux-dextop, в котором доступны и ffmpeg, и mplayer, и некоторые другие вещи, которые время от времени просят поставить на сервер клиенты, занимающиеся обработкой и трансляцией видео.

yum install http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

И да, wiki CentOS этот способ одобряет.

#будничное #ffmpeg #mplayer
Курсы не помещаются в Telegram, как удобнее будет получить их?
anonymous poll

Торрент-файла будет достаточно. – 408
👍👍👍👍👍👍👍 86%

Нужна ссылка на архив с курсом. – 69
👍 14%

👥 477 people voted so far.