Системный администратор
63 subscribers
28 photos
1 video
152 links
Преемник группы G+ "Системный администратор" и иных.
https://goo.gl/xZCpNr
Сообщество предназначено для новостей о технологиях, обновлениях и прочих статей и событий, связанных с системным администрированием.
Обсудить новости тут:
https://t.me/sysadminru
Download Telegram
#На_заметку_сисадмину
📌В перечень товаров для параллельного импорта включена продукция таких производителей, как Apple, Samsung, Nokia, Sony, D-Link, HP, Intel, Microsoft, Gigaset, Motorola, Zyxel, Toshiba, Cisco, Siemens, Asus, Acer, Dell, Oracle, Hitachi, IBM, JBL, Panasonic, Jabra. Ввоз продукции без согласия правообладателя позволен до конца текущего года.
Forwarded from РоскомнадZор
В связи с публикацией газетой «Коммерсантъ» статьи «Данные переходят границы бюджетов» (https://www.kommersant.ru/doc/5422522) Роскомнадзор публикует полный текст ответа на запрос издания. Полагаем важным обратить внимание на аспекты, которые издание не включило в статью.

«С приведенными в запросе расчётами согласиться не можем, поскольку они основаны на неверном толковании проекта закона.

Оператор персональных данных (ПД) должен уведомлять Роскомнадзор один раз для каждой страны, в которую передаёт, а не о каждой транзакции. Более того, законопроект не запрещает передачу персональных данных во многие страны мира на время рассмотрения уведомления. Именно поэтому речь об уведомлении ведомства, а не получении разрешения.

Это касается стран, подписавших Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных (46 стран), а также стран, которые включены Роскомнадзором в Перечень иностранных государств, не являющихся сторонами Конвенции Совета Европы и обеспечивающих адекватную защиту прав субъектов персональных данных (29 стран). Полный перечень стран: https://rkn.gov.ru/news/rsoc/news73940.htm

США отказались подписать упомянутую Конвенцию по защите персданных граждан других стран и не входят ни в один из списков.

Законопроект развивает уже действующие нормы закона о защите ПД при передаче за рубеж, допускающего трансграничную передачу только если оператор предварительно убедился в безопасности такой передачи.

Уведомлять Роскомнадзор оператор ПД может в электронном виде.

По предложению главы думского Комитета по информационной политике, информационным технологиям и связи А.Е. Хинштейна сроки рассмотрения Роскомнадзором уведомления будут сокращены до 10 рабочих дней.

Защита персональных данных российских граждан при трансграничной передаче является частью суверенитета страны. Законопроект направлен на создание правовых оснований и механизмов обеспечения данной защиты. Реализация законопроекта не является затратной и обременительной для бизнеса».
В очерке есть ссылка на источник распространения русских корневых сертификатов. (https://www.gosuslugi.ru/crt)
Всем сисадминам, ещё не установившим отечественные корневые сертификаты, рекомендую озаботиться этим вопросом.
- - -
https://rg.ru/2022/09/20/sajty-rossijskih-bankov-ne-budut-otkryvatsia-v-chrome-i-safari-chto-delat.html
Как переехать с VMware и ничего не потерять

Как известно, события прошлого года привели к тому, что многие иностранные компании прервали или полностью остановили свою работу над инфраструктурными проектами в России. Компания VMware не стала исключением, и многие участники российского ИТ-рынка оказались вынуждены менять платформу виртуализации и искать равноценную отечественную альтернативу для миграции.

VMmanager позволяет стать эффективным инструментом для создания масштабируемой и отказоустойчивой среды виртуализации. А произвести перенос виртуальных машин на отечественную платформу с VMware можно самостоятельно с помощью универсальных утилит qemu-img и virt-v2v.

О том, как пошагово справиться с переездом с ESXi на KVM и не проколоть колеса на граблях – рассказываем в нашем новом материале на сайте.

📎ЧИТАТЬ

#ispsystem #ispsystem
Forwarded from Официальный канал Труконф
👥 Проведите с нами День ВКС!

Труконф в городах России этой осенью:

17 октября → Екатеринбург
19 октября → Новосибирск
14 ноября → Санкт-Петербург

Приглашаем вас присоединиться к команде Труконф и нашим технологическим партнёрам! Поговорим о рынке видеосвязи, глобальных обновлениях в нашем мессенджере и ВКС-платформе, проведём мастер-класс по настройке и управлению продуктами TrueConf, а также поделимся опытом замещения иностранных сервисов и расскажем о планах на будущее.

В каждом городе мы совместно с другими ИТ-компаниями проведем обучающие выступления, организуем демозону для тестирования представленных решений и с удовольствием ответим на все ваши вопросы.

➡️ Регистрируйтесь заранее и приходите.
🔎 Ждем всех, кто неравнодушен к видеосвязи.

Будем рады вас видеть!

@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ServerAdmin.ru
​​Для Linux есть замечательный локальный веб сервер, который можно запустить с помощью python:

# cd /var/log
# python3 -m http.server 8181

Переходим браузером на 8181 порт сервера по IP адресу и видим содержимое директории /var/log. Когда скачали, завершаем работу. Это очень простой способ быстро передать файлы, когда не хочется ничего настраивать. Я регулярно им пользуюсь.

Для Windows есть похожий инструмент из далёкого прошлого, работающий и поддерживающийся до сих пор - HFS (HTTP File Server). Это одиночный исполняемый файл весом 2,1 Мб. Работает на любой системе вплоть до современной Windows 11. Скачиваете, запускаете и заходите через браузер на IP адрес машины, предварительно отключив или настроив firewall. Когда всё скачаете, сервер можно выключить, завершив работу приложения.

Сделано всё максимально просто. Никаких настроек не надо. Можете опубликовать какую-то директорию на компьютере или просто мышкой накидать список файлов. Это быстрее и удобнее, чем по SMB что-то передавать, так как надо настраивать аутентификацию. Плюс не всегда получается без проблем зайти с одной системы на другую. То версии SMB не совпадают, то учётка пользователя без пароля и SMB не работает, то просто гостевые подключения не разрешены. Из простого механизма, через который было удобно шарить папки, он превратился в какой-то геморрой. Мне проще через WSL по SCP передать данные, если есть SSH, что я и делаю, чем по SMB.

Причём у этого веб сервера на самом деле очень много возможностей. Вот некоторые из них:

Аутентификация пользователей
Логирование
Возможность настроить внешний вид с помощью HTML шаблонов
Контроль полосы пропускания и отображение загрузки в режиме реального времени
Может работать в фоновом режиме

В общем, это хорошая добротная программа для решения конкретной задачи. И ко всему прочему - open source. Обращаю внимание, что программа изначально написана на Delphi. На сайте скачивается именно она. А на гитхабе то же самое, только переписанное на JavaScript. Но есть и на Delphi репа.

Сайт / Исходники

#windows #fileserver
Forwarded from ServerAdmin.ru
​​Сейчас в большинстве популярных дистрибутивов на базе Linux в качестве файрвола по умолчанию используется nftables. Конкретно в Debian начиная с Debian 10 Buster. Я обычно делаю вот так в нём:

# apt remove --auto-remove nftables
# apt purge nftables
# apt update
# apt install iptables

Но это не может продолжаться вечно. Для какого-нибудь одиночного сервера эти действия просто не нужны. Проще сразу настроить nftables. К тому же у него есть и явные преимущества, про которые я знаю:

◽️ единый конфиг для ipv4 и ipv6;
◽️ более короткий и наглядный синтаксис;
◽️ nftables умеет быстро работать с огромными списками, не нужен ipset;
◽️ экспорт правил в json, удобно для мониторинга.

Я точно помню, что когда-то писал набор стандартных правил для nftables, но благополучно его потерял. Пришлось заново составлять, поэтому и пишу сразу заметку, чтобы не потерять ещё раз. Правила будут для условного веб сервера, где разрешены на вход все соединения на 80 и 443 порты, на порт 10050 zabbix агента разрешены только с zabbix сервера, а на 22-й порт SSH только для списка IP адресов. Всё остальное закрыто на вход. Исходящие соединения сервера разрешены.

Начну с базы, нужной для управления правилами. Смотрим существующий список правил и таблиц:

# nft -a list ruleset
# nft list tables

Очистка правил:

# nft flush ruleset

Дальше сразу привожу готовый набор правил. Отдельно отмечу, что в nftables привычные таблицы и цепочки нужно создать отдельно. В iptables они были по умолчанию.

nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0\; }
nft add rule inet filter input ct state related,established counter accept
nft add rule inet filter input iifname "lo" counter accept
nft add rule inet filter input ip protocol icmp counter accept
nft add rule inet filter input tcp dport {80, 443} counter accept
nft add rule inet filter input ip saddr { 192.168.100.0/24, 172.20.0.0/24, 1.1.1.1/32 } tcp dport 22 counter accept
nft add rule inet filter input ip saddr 2.2.2.2/32 tcp dport 10050 counter accept
nft chain inet filter input { policy drop \; }

Вот и всё. Мы создали таблицу filter, добавили цепочку input, закинули туда нужные нам разрешающие правила и в конце изменили политику по умолчанию на drop. Так как никаких других правил нам сейчас не надо, остальные таблицы и цепочки можно не создавать. Осталось только сохранить эти правила и применить их после загрузки сервера.

У nftables есть служба, которая при запуске читает файл конфигурации /etc/nftables.conf. Запишем туда наш набор правил. Так как мы перезапишем существующую конфигурацию, где в начале стоит очистка всех правил, нам надо отдельно добавить её туда:

# echo "flush ruleset" > /etc/nftables.conf
# nft -s list ruleset >> /etc/nftables.conf
# systemctl enable nftables.service

Можно перезагружаться и проверять автозагрузку правил. Ещё полезная команда, которая пригодится в процессе настройки. Удаление правила по номеру:

# nft delete rule inet filter input handle 9

Добавление правила в конкретное место с номером в списке:

# nft add rule inet filter input position 8 tcp dport 22 counter accept

В целом, ничего сложного. Подобным образом настраиваются остальные цепочки output или forward, если нужно. Синтаксис удобнее, чем у iptables. Как-то более наглядно и логично, особенно со списками ip адресов и портов, если они небольшие.

Единственное, что не нашёл пока как делать - как подгружать очень большие списки с ip адресами. Вываливать их в список правил - плохая идея. Надо как-то подключать извне. По идее это описано в sets, но я пока не разбирался.

Документация

#nftables