Запрещаем переименовывать интерфейсы
сделать запись "net.ifnames=0" в переменную GRUB_CMDLINE_LINUX_DEFAULT в файле /etc/default/grub
затем выполнить
#grub
echo "grub-pc grub2/linux_cmdline_default string noquiet nosplash net.ifnames=0 biosdevname=0" | debconf-set-selections
илисделать запись "net.ifnames=0" в переменную GRUB_CMDLINE_LINUX_DEFAULT в файле /etc/default/grub
затем выполнить
update-grub
#grub
генерируем SHA-512 пароль для /etc/shadow
#password #shadow
python -c "import random,string,crypt;второй вариант (с автоматическим указанием типа)
randomsalt = ''.join(random.sample(string.ascii_letters,8));
print crypt.crypt('MySecretPassword', '\$6\$%s\$' % randomsalt)"
python3 -c 'import crypt; print(crypt.crypt("test", crypt.mksalt(crypt.METHOD_SHA512)))'третий вариант (нужно доставлять пакет)
mkpasswd --method=sha-512
#password #shadow
удаление старых файлов
подсчет занимаемого места
для удаления вместо
А еще... есть ключ
подсчет занимаемого места
nice find ./ -type f -mtime +365 | xargs du | awk '{ t+=$1 } END { print t }'просмотр
find ./ -type f -mtime +365 -exec ls {} \;удаление
nice find ./ -type f -mtime +365 -exec rm {} \;удаление 2 (быстрее):
для удаления вместо
\;
лучше использовать \+
, так работает гораздо быстрее, т.к. \;
на каждый файл будет запускать rm, а \+
будет комбинировать пока не дойдет до ARG_MAX или не кончатся файлы.А еще... есть ключ
-delete
#bash_tips_and_tricksРазархивирование файлов из директории в архиве
Допустим есть архив, в нем папка, а в папке файлы. Хотим разархивировать файлы из этой папки, а сама папка нам как бы не нужна.
Допустим есть архив, в нем папка, а в папке файлы. Хотим разархивировать файлы из этой папки, а сама папка нам как бы не нужна.
tar --strip-components=1 -zxvf arhive.tar.gz
Forwarded from Hacking Brasil (Ryoon Ivo)
System Down: a systemd-journald exploit - https://www.openwall.com/lists/oss-security/2019/01/09/3
Forwarded from OpenNews
В systemd-journald выявлены три уязвимости, позволяющие получить права root
В компоненте systemd-journald, отвечающем за ведение логов в systemd, выявлены три уязвимости, позволяющие непривилегированному атакующему повысить свои привилегии в системе и выполнить код с правами root. Уязвимости проявляются во всех дистрибутивах, использующих systemd, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora.
В компоненте systemd-journald, отвечающем за ведение логов в systemd, выявлены три уязвимости, позволяющие непривилегированному атакующему повысить свои привилегии в системе и выполнить код с правами root. Уязвимости проявляются во всех дистрибутивах, использующих systemd, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora.
Полезности по ssh
https://hackertarget.com/ssh-examples-tunnels
перевод: https://habr.com/post/435546/
#pentest
https://hackertarget.com/ssh-examples-tunnels
перевод: https://habr.com/post/435546/
#pentest
HackerTarget.com
22 SSH Examples, Practical Tips & Tunnels | HackerTarget.com
Bounce through the network with SSH tunnels and proxies. Take your remote system administration skills to the next level with our practical SSH examples.
Это если вдруг у кого-то возникают вопросы о том, почему jira работает через раз.
Forwarded from RKN block check
✅ 13.52.5.91 (api.media.atlassian.com)
✅ 13.52.5.90 (api.media.atlassian.com)
✅ 68.183.15.220 (api.media.atlassian.com)
✅ 94.237.83.155 (api.media.atlassian.com)
✅ 94.237.27.143 (api.media.atlassian.com)
✅ 94.237.87.168 (api.media.atlassian.com)
✅ 94.237.87.169 (api.media.atlassian.com)
✅ 104.248.205.44 (api.media.atlassian.com)
❗ Генпрокуратура 27-31-2018/Ид2971-18
❌ 94.237.31.136 (api.media.atlassian.com) by 94.237.31.136/32
❌ 94.237.31.142 (api.media.atlassian.com) by 94.237.31.142/32
❌ 94.237.87.160 (api.media.atlassian.com) by 94.237.87.160/32
❌ 94.237.82.76 (api.media.atlassian.com) by 94.237.82.76/32
❌ 94.237.81.191 (api.media.atlassian.com) by 94.237.81.191/32
❌ 94.237.87.166 (api.media.atlassian.com) by 94.237.87.166/32
❌ 94.237.87.161 (api.media.atlassian.com) by 94.237.87.161/32
❌ 94.237.83.25 (api.media.atlassian.com) by 94.237.83.25/32
❌ 94.237.87.155 (api.media.atlassian.com) by 94.237.87.155/32
❌ 159.65.207.81 (api.media.atlassian.com) by 159.65.0.0/16
❌ 167.99.220.193 (api.media.atlassian.com) by 167.99.0.0/16
❌ 174.138.6.186 (api.media.atlassian.com) by 174.138.0.0/17
❌ 174.138.13.134 (api.media.atlassian.com) by 174.138.0.0/17
❌ 206.189.98.69 (api.media.atlassian.com) by 206.189.0.0/16
To subscribe for lock status use /add
✅ 13.52.5.90 (api.media.atlassian.com)
✅ 68.183.15.220 (api.media.atlassian.com)
✅ 94.237.83.155 (api.media.atlassian.com)
✅ 94.237.27.143 (api.media.atlassian.com)
✅ 94.237.87.168 (api.media.atlassian.com)
✅ 94.237.87.169 (api.media.atlassian.com)
✅ 104.248.205.44 (api.media.atlassian.com)
❗ Генпрокуратура 27-31-2018/Ид2971-18
❌ 94.237.31.136 (api.media.atlassian.com) by 94.237.31.136/32
❌ 94.237.31.142 (api.media.atlassian.com) by 94.237.31.142/32
❌ 94.237.87.160 (api.media.atlassian.com) by 94.237.87.160/32
❌ 94.237.82.76 (api.media.atlassian.com) by 94.237.82.76/32
❌ 94.237.81.191 (api.media.atlassian.com) by 94.237.81.191/32
❌ 94.237.87.166 (api.media.atlassian.com) by 94.237.87.166/32
❌ 94.237.87.161 (api.media.atlassian.com) by 94.237.87.161/32
❌ 94.237.83.25 (api.media.atlassian.com) by 94.237.83.25/32
❌ 94.237.87.155 (api.media.atlassian.com) by 94.237.87.155/32
❌ 159.65.207.81 (api.media.atlassian.com) by 159.65.0.0/16
❌ 167.99.220.193 (api.media.atlassian.com) by 167.99.0.0/16
❌ 174.138.6.186 (api.media.atlassian.com) by 174.138.0.0/17
❌ 174.138.13.134 (api.media.atlassian.com) by 174.138.0.0/17
❌ 206.189.98.69 (api.media.atlassian.com) by 206.189.0.0/16
To subscribe for lock status use /add
Приоритеты переменных в ansible
https://docs.ansible.com/ansible/latest/user_guide/playbooks_variables.html#variable-precedence-where-should-i-put-a-variable
update: изменена ссылка на доку
#ansible
https://docs.ansible.com/ansible/latest/user_guide/playbooks_variables.html#variable-precedence-where-should-i-put-a-variable
update: изменена ссылка на доку
#ansible
Terraform
Попробую в качестве теста делать посты в таком формате.
А вы знали о такой крутой штуке как terraform? Это такая тулза для создания, изменения и версионирования конфигураций ваших серверов. Умеет работать из коробки со множеством провайдеров - aws, gce. Описываете вашу инсталляцию, если нужно прикручиваете helm или ansible, terraform plan && terraform apply...
#terraform #test
Попробую в качестве теста делать посты в таком формате.
А вы знали о такой крутой штуке как terraform? Это такая тулза для создания, изменения и версионирования конфигураций ваших серверов. Умеет работать из коробки со множеством провайдеров - aws, gce. Описываете вашу инсталляцию, если нужно прикручиваете helm или ansible, terraform plan && terraform apply...
#terraform #test
А какая для вас основная облачная платформа, которой вы пользуетесь?
Anonymous Poll
5%
OVH
12%
Hetzner
22%
AWS
6%
GCE
8%
Azure
1%
Linode
3%
Heroku
0%
Coobridge
13%
DO
30%
Другое
Расскажете о преимуществах вашей любимой платформы?
Коллеги, мы продолжаем поиск экстраординарных, уникальных людей к нам в команды, на вакансии: QA Engineer, Support Engineer, Разработчик Ruby, Frontend-разработчик, Системный аналитик, Pre-sale инженер, Менеджер по продажам ИТ проектов, Product Marketing Manager.
https://m.hh.ru/employer/2156053
можно в личку мне писать или через сайт.
#вакансии
https://m.hh.ru/employer/2156053
можно в личку мне писать или через сайт.
#вакансии
hh.ru
Вакансии компании Валарм - работа в Москве
Работа в компании Валарм. Информация о компании и все открытые вакансии в Москве
Уже пользовались яндекс облаком?
Anonymous Poll
6%
да, нравится, перевожу туда прод
19%
Какая-то ванильная зверушка - трогаю, вроде прикольно, но планов работать с ним нет
11%
Оно еще сыровато, делать там нечего
17%
Еще немного подожду - доделают и буду использовать
5%
Совсем не нравится
43%
Это жи яндекс, что от них можно ожидать
Forwarded from Vasiliy G
@Civiloid Владимир, спасибо тебе отдельное. Ты подсказал на 100% верное решение, правда я ввиду отсутствия опыта не сразу понял как его правильно реализовать)
Может будет кому полезно - сейчас опишу как мы решили нашу проблему редиректа с HTTP на HTTPs балансер в GCP
Собственно у нас был виртуальный хост вида
Но c glb так не получилось, потому что трафик то приходит https, хоть и на 80 порт.
browser —> http —> glb —> https —> backend
В итоге редирект есть, а по факту - его нет) Зато все запросы которые идут не через glb он редиректил исправно.
Решение: можно этот же виртуальный хост для редиректа заставить слушать шифрованый трафик, но важно указать server_name
P.S. Кстати, при создании балансера тупонул еще в одном моменте. Вместе с 443 портом - добавил на backend еще и 80 порт, из-за чего glb начал довольно странно себя вести (ну а хули я хотел)
Даже на обычных страничках со статикой время получения первого байта доходило до 10сек ) В итоге когда оставили только один 443 порт на backend - все заработало как надо)
Может будет кому полезно - сейчас опишу как мы решили нашу проблему редиректа с HTTP на HTTPs балансер в GCP
Собственно у нас был виртуальный хост вида
server {Т.есть все что приходит по 80 порту - редиректим на https://
listen 80;
server_name ~.;
return 301 https://$host$request_uri;
}
Но c glb так не получилось, потому что трафик то приходит https, хоть и на 80 порт.
browser —> http —> glb —> https —> backend
В итоге редирект есть, а по факту - его нет) Зато все запросы которые идут не через glb он редиректил исправно.
Решение: можно этот же виртуальный хост для редиректа заставить слушать шифрованый трафик, но важно указать server_name
listen 443;domain.com
server_name *.
;Ну или прописать уже на другие виртуальный хости это же правило
if ($http_x_forwarded_proto = 'http') {
return 301 https://$host$request_uri;
}
P.S. Кстати, при создании балансера тупонул еще в одном моменте. Вместе с 443 портом - добавил на backend еще и 80 порт, из-за чего glb начал довольно странно себя вести (ну а хули я хотел)
Даже на обычных страничках со статикой время получения первого байта доходило до 10сек ) В итоге когда оставили только один 443 порт на backend - все заработало как надо)