netutils-linux - это набор утилит для мониторинга и тюнинга сети. Человек проделал большую работу, как по мне, и представил несколько наиполезнейших инструментов. Рерайтить его же статью не вижу смысла, так что просто отправлю вас по соответствующей ссылке:
https://habrahabr.ru/post/331720/
Сам набор утилит доступен на Github:
https://github.com/strizhechenko/netutils-linux
Устанавливается с помощью pip:
#фидбечат #напочитать #network
https://habrahabr.ru/post/331720/
Сам набор утилит доступен на Github:
https://github.com/strizhechenko/netutils-linux
Устанавливается с помощью pip:
# pip install netutils-linux
#фидбечат #напочитать #network
Habr
Тюнинг сетевого стека Linux для ленивых
Сетевой стек Linux по умолчанию замечательно работает на десктопах. На серверах с нагрузкой чуть выше средней уже приходится разбираться как всё нужно правильно настраивать. На моей текущей работе...
November 5, 2017
🕵🏼 Новость для владельцев серверов с панелью VestaCP. Обнаружилась и оказалась в паблике уязвимость, с помощью которой злоумышленник может доставить администратору сервера много проблем. Подробности и примеры в заметке.
📗 Открыть на сайте
#vestacp #security
📗 Открыть на сайте
#vestacp #security
t.me
Уязвимость в VestaCP
Для VestaCP опубликована информация об уязвимости, обнаруженной ещё в марте. Уязвимость связана с тем, как панель работает с конфигами веб-сервера Nginx.
November 6, 2017
Написал мне один мой товарищ, и попросил посмотреть, почему его скрипт, работающий везде, некорректно отработал на одной конкретной машине. Начал смотреть, и обнаружилось вот что - в одной из функций, использовалась конструкция вида:
Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.
Решилось всё банальным добавлением LANG=C перед запуском dd:
# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s
Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.
#будничное #dd #bash
dd if=/dev/urandom of=$file bs=1024K count=10 2>&1 | grep copied
Скрипт без проблем отрабатывал на машинах с англоязычными версиями систем, но при запуске на русскоязычной версии, которая каким-то образом оказалась на сервере, эта конструкция не отрабатывала - grep не выдавал никаких результатов, ведь вывод dd осуществлялся на русском языке.
# dd if=/dev/urandom of=file bs=1024K count=1 2>&1
1+0 записей получено
1+0 записей отправлено
скопировано 1048576 байт (1,0 MB), 0,00954741 c, 110 MB/c
Решилось всё банальным добавлением LANG=C перед запуском dd:
# LANG=C dd if=/dev/urandom of=file bs=1024K count=1 2>&1 | grep copied
1048576 bytes (1.0 MB) copied, 0.00934529 s, 112 MB/s
Ну а товарищ ушёл думать, как этот момент оптимизировать. Такое вот скриптописательство.
#будничное #dd #bash
November 7, 2017
А вот ещё занятный твит о найденной уязвимости - https://twitter.com/ewindisch/status/926443182010916865 Только ознакомьтесь безотносительно личности, взглядов и всего вот этого вот, что может начаться при прочтении ленты. Тем кто не хочет ходить в твиттер, принесу сюда:
Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.
Подробности можно так же получить по ссылкам:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399
#security #docker
docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi'
Не запускайте это на проде, только на тестовой, не нужной площадке, если очень захочется.
Подробности можно так же получить по ссылкам:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16539
https://github.com/moby/moby/pull/35399
#security #docker
Twitter
Erica Windisch
docker run --rm -it alpine sh -c 'echo "scsi remove-single-device 0 0 0 0">/proc/scsi/scsi' (prevented by AppArmor & SeLinux) #scsimicdrop
November 7, 2017
Меж тем, тут стрим идёт, трансляция главного зала конференции HighLoad++ 2017. Берём печеньки, чаёчек, надеваем наушники...
https://www.youtube.com/watch?v=BlDK2KKKYc8
#фидбечат #highload #видео
https://www.youtube.com/watch?v=BlDK2KKKYc8
#фидбечат #highload #видео
YouTube
Главный зал HighLoad++ 2017, 7 ноября
Приглашаем на конференцию Saint HighLoad++ 2024, которая пройдет 24 и 25 июня в Санкт-Петербурге!
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Бесплатная трансляция главного зала конференции HighLoad++ 2017.
Расписание…
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Бесплатная трансляция главного зала конференции HighLoad++ 2017.
Расписание…
November 7, 2017
Второй день HighLoad++ 2017, основной зал. Со стартом трансляции немного запаздывают, видимо (на самом деле нет, уже начали). Собираются здесь:
https://www.youtube.com/watch?v=Ygfwwd490mk
https://www.youtube.com/watch?v=Ygfwwd490mk
YouTube
Главный зал HighLoad++ 2017. 8 ноября
Приглашаем на конференцию Saint HighLoad++ 2024, которая пройдет 24 и 25 июня в Санкт-Петербурге!
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Друзья, бесплатная трансляция главного зала конференции HighLoad++ 2017…
Программа, подробности и билеты по ссылке: https://vk.cc/cuyIqx
--------
--------
Друзья, бесплатная трансляция главного зала конференции HighLoad++ 2017…
November 8, 2017
"The only thing that would have been nice is that after the project had been finished and the chip deployed, that someone from Intel would have told me, just as a courtesy, that MINIX 3 was now probably the most widely used operating system in the world on x86 computers."
Написал Танненбаум в своём открытом письме к Intel, после того как информация о том, что MINIX 3 оказался в Intel ME-11 стала доступна публично. И ведь Intel действительно могли бы отдать должное профессору, с учётом того, что инженеры компании в своё время обращались к Танненбауму с большим количеством вопросов и просьбами о внесении изменений в MINIX 3. Само письмо, если ещё не читали его, можно найти здесь:
http://www.cs.vu.nl/~ast/intel/
По самой ситуации - полноценная ОС, которая умеет работать с сетью, файловыми системами, несёт в себе комплект драйверов и встроенный веб сервер (дожили), работает в Ring -3, и может сделать с ПК всё что угодно, оставаясь не доступной для вляния со стороны владельца компьютера. Ну разве это не пизд^Wпрекрасно?
По Intel ME не так давно много материала было выдано специалистами из Positive Technologies. Я публиковал эти ссылки, но продублирую их ниже:
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
https://youtu.be/PiUd2v4bejM
https://habrahabr.ru/company/pt/blog/336242/
Кроме того, вот вам (следующим сообщением) занятная презентация о UEFI, Intel ME, о том, что же там в Ring -3 происходит, и что с этим планируют сделать.
В интересное время живём.
#естьмнение #intel
Написал Танненбаум в своём открытом письме к Intel, после того как информация о том, что MINIX 3 оказался в Intel ME-11 стала доступна публично. И ведь Intel действительно могли бы отдать должное профессору, с учётом того, что инженеры компании в своё время обращались к Танненбауму с большим количеством вопросов и просьбами о внесении изменений в MINIX 3. Само письмо, если ещё не читали его, можно найти здесь:
http://www.cs.vu.nl/~ast/intel/
По самой ситуации - полноценная ОС, которая умеет работать с сетью, файловыми системами, несёт в себе комплект драйверов и встроенный веб сервер (дожили), работает в Ring -3, и может сделать с ПК всё что угодно, оставаясь не доступной для вляния со стороны владельца компьютера. Ну разве это не пизд^Wпрекрасно?
По Intel ME не так давно много материала было выдано специалистами из Positive Technologies. Я публиковал эти ссылки, но продублирую их ниже:
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
https://youtu.be/PiUd2v4bejM
https://habrahabr.ru/company/pt/blog/336242/
Кроме того, вот вам (следующим сообщением) занятная презентация о UEFI, Intel ME, о том, что же там в Ring -3 происходит, и что с этим планируют сделать.
В интересное время живём.
#естьмнение #intel
November 8, 2017
November 8, 2017
В OVH у кого-то сегодня выдался очень замороченный денёк...
https://twitter.com/olesovhcom/status/928521489426632705
sysadmin.pm пока что, к сожалению, так же не доступен. Жду когда ситуация будет исправлена, желаю им удачи, ну и закрываю тему с Highload++ вот этим плейлистом с конференции 2016 года:
https://www.youtube.com/playlist?list=PLiBYz3OQubLryzLMpCrSZ7rS87sxo5ZO_
#видео #highload
https://twitter.com/olesovhcom/status/928521489426632705
sysadmin.pm пока что, к сожалению, так же не доступен. Жду когда ситуация будет исправлена, желаю им удачи, ну и закрываю тему с Highload++ вот этим плейлистом с конференции 2016 года:
https://www.youtube.com/playlist?list=PLiBYz3OQubLryzLMpCrSZ7rS87sxo5ZO_
#видео #highload
November 9, 2017
November 9, 2017
Тем временем, на eduonix.com началась чёрная пятница. Платные курсы отдают по цене в $8. Загляните, может быть что-то заинтересует.
https://www.eduonix.com/courses
#фидбечат
https://www.eduonix.com/courses
#фидбечат
Eduonix
Online Learning Courses | Web Development Courses At Eduonix
Are you looking for a Certified Website & Mobile App Developer Course? We Offer Online Website & Mobile App Development Courses, under one roof with access to Course
November 9, 2017
🕵🏼 Сегодня будет немного практики по скрытию процесса в системе и его последующему поиску с помощью prochunter.
📗 Открыть на сайте
#будничное #prochunter #security
📗 Открыть на сайте
#будничное #prochunter #security
t.me
Скрытый процесс и prochunter.
Prochunter — ещё одна хорошая утилита для поиска скрытых процессов, запущенных в системе. В рамках данной заметки мы скроем нужный нам процесс от стандартного софта, а затем, обнаружим его с помощью prochunter.
November 10, 2017
Скрипт для проверки присутствия IP в различных DNSBL:
https://gist.github.com/agarzon/5554490
Удобен и для отдельного применения, и для автоматизации проверок.
#фидбечат #dnsbl
https://gist.github.com/agarzon/5554490
Удобен и для отдельного применения, и для автоматизации проверок.
#фидбечат #dnsbl
November 12, 2017
А понедельник меж тем, начался с поиска простого способа установки всяческих мультимедиа утилит и кодеков в CentOS. В своё время, всё необходимое можно было поставить из atrpms, но репозиторий, к сожалению приказал долго жить.
К счастью, поиск оказался не долгим, выяснилось, что уже некоторое время в сети работает репозиторий nux-dextop, в котором доступны и ffmpeg, и mplayer, и некоторые другие вещи, которые время от времени просят поставить на сервер клиенты, занимающиеся обработкой и трансляцией видео.
И да, wiki CentOS этот способ одобряет.
#будничное #ffmpeg #mplayer
К счастью, поиск оказался не долгим, выяснилось, что уже некоторое время в сети работает репозиторий nux-dextop, в котором доступны и ffmpeg, и mplayer, и некоторые другие вещи, которые время от времени просят поставить на сервер клиенты, занимающиеся обработкой и трансляцией видео.
yum install http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm
И да, wiki CentOS этот способ одобряет.
#будничное #ffmpeg #mplayer
November 13, 2017
Записки админа via @vote
Курсы не помещаются в Telegram, как удобнее будет получить их?
anonymous poll
Торрент-файла будет достаточно. – 408
👍👍👍👍👍👍👍 86%
Нужна ссылка на архив с курсом. – 69
👍 14%
👥 477 people voted so far.
anonymous poll
Торрент-файла будет достаточно. – 408
👍👍👍👍👍👍👍 86%
Нужна ссылка на архив с курсом. – 69
👍 14%
👥 477 people voted so far.
November 13, 2017
Media is too big
VIEW IN TELEGRAM
Презентация возможностей Rancher 2.0. Выглядит очень неплохо, надо сказать. А ещё, у них тут онлайн митап ожидается https://goo.gl/JAuA1m Загляните, возможно вам будет интересно.
#rancher #фидбечат
#rancher #фидбечат
November 13, 2017
🆖 Мне о VeryNginx писали уже дважды, так что вот вам обзорная заметка о нём - под капотом Nginx (OpenResty), WAF и панель для настройки фильтрации запросов.
📗 Открыть на сайте
#nginx #openresty #nginxvery
📗 Открыть на сайте
#nginx #openresty #nginxvery
t.me
VeryNginx
VeryNginx — это Nginx, со встроенным WAF, созданный на основе OpenResty. С помощью удобной панели мы получаем доступ к некоторой статистике и настройкам WAF на веб-сервере.
November 14, 2017
Начинаю постепенно делиться курсами. Выкладываться будут ссылки на torrent файлы. Во-первых, так удобно большинству, во-вторых, не для всех курсов у меня будет возможность найти место для хранения (курс ниже, например, более 50Гб весит). Те кто ждёт прямые ссылки - камрады, вам придётся ещё подождать какое-то время, пока я не решу вопрос с размещением материалов. Но рекомендую не ждать, а таки воспользоваться трекером.
К каждому курсу будут прикрепляться кнопки лайк\дизлайк, это поможет мне лучше понять, какие материалы тащить на канал стоит, а какие не зашли здесь. Так что прошу в этом вопросе проявить активность, и жмакать на кнопочки в соответствии с вашим мнением. 🤓
Хорошего всем дня.
К каждому курсу будут прикрепляться кнопки лайк\дизлайк, это поможет мне лучше понять, какие материалы тащить на канал стоит, а какие не зашли здесь. Так что прошу в этом вопросе проявить активность, и жмакать на кнопочки в соответствии с вашим мнением. 🤓
Хорошего всем дня.
November 15, 2017
Pearson_IT_Certification_Red_Hat.torrent
300.1 KB
November 15, 2017
Меня тут межу делом спросили, не станет ли канал очередным складом курсов и сливов. Нет, не станет. У меня тут ещё достаточно годноты и полезностей, которыми с вами хочется поделиться. Хотя косметические изменения (название, описание канала) запланированы, в связи с последним обновлением Telegram и пришедшим с ним поиском. Так что не пугайтесь, если вдруг что-то изменится - это так и было задумано. 🤓
Но вернёмся к всяческой всячине. Вот например, интересная утилита для управления Wordpress'ом прямо из командной строки:
https://github.com/wp-cli/wp-cli
Умеет очень многое - от установки и обновления плагинов и CMS, до запуска собственного встроенного веб-сервера для определённой WP инсталляции. Тем кто плотно с Wordpress работает, но о cli ещё не знает - рекомендую к ознакомлению.
#будничное #wordpress
Но вернёмся к всяческой всячине. Вот например, интересная утилита для управления Wordpress'ом прямо из командной строки:
https://github.com/wp-cli/wp-cli
Умеет очень многое - от установки и обновления плагинов и CMS, до запуска собственного встроенного веб-сервера для определённой WP инсталляции. Тем кто плотно с Wordpress работает, но о cli ещё не знает - рекомендую к ознакомлению.
#будничное #wordpress
GitHub
GitHub - wp-cli/wp-cli: ⚙️ WP-CLI framework
⚙️ WP-CLI framework. Contribute to wp-cli/wp-cli development by creating an account on GitHub.
November 15, 2017
Две небольших заметки в один вечер сегодня.
🕓 Первая об uptimed - сервисе, с помощью которого мы можем записывать данные об аптайме сервера.
📗 Открыть на сайте
#будничное #uptimed
🕓 Первая об uptimed - сервисе, с помощью которого мы можем записывать данные об аптайме сервера.
📗 Открыть на сайте
#будничное #uptimed
t.me
uptimed
Для сохранения информации об аптайме сервера и о его предыдущих значениях, можно воспользоваться демоном uptimed — это один из тех сервисов, которые ты ставишь, запускаешь и забываешь, а они просто работают.
November 17, 2017