sysadmin.su
326 subscribers
314 photos
30 videos
230 files
2.18K links
Админам/sre/devops’ам будет интересно!
Download Telegram
Forwarded from solo lemon.
hardcodes

Инструмент для поиска захаркоженых стринговых значений в коде. Алгоритм поиска использует модульный токенизатор, который может обрабатывать комментарии, любое количество бэкслешей и почти любой синтаксис, который вы используете - поддерживает большинство языков (список ищите в репозитории).

#Python
Forwarded from solo lemon.
aviary.sh

Минималистичный инструмент для управления распределенной конфигурацией на bash. Простая альтернатива ansible, chef, puppet и подобным.

#Shell
Forwarded from Админим с Буквой (bykva)
Разбор уязвимости CVE-2020-1350 оцененной в 10.0 по шкале критичности

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin:-exploiting-a-17-year-old-bug-in-windows-dns-servers/

#security
Forwarded from Network Warrior
vsphere-esxi-vcenter-server-70-performance-best-practices.pdf
735.5 KB
Performance Best Practices for VMware vSphere 7.0
VMware ESXi 7.0
vCenter Server 7.0
© 2020 VMware
Forwarded from DevOps&SRE Library
Bach

Bach is a Bash testing framework, can be used to test scripts that contain dangerous commands like rm -rf /. No surprises, no pain.

https://github.com/bach-sh/bach
Forwarded from IT-KB.RU
​​Чего ожидать от бета-версии Proxmox Backup Server

10 июля 2020 года австрийская компания Proxmox Server Solutions GmbH представила публичную бета-версию нового решения по резервному копированию.

Основное предназначение PBS — выполнение резервного копирования виртуальных машин, контейнеров и физических хостов. Для выполнения этих операций предоставляется соответствующий RESTful API. Поддерживается три основных типа резервного копирования:

vm — копирование виртуальной машины;
ct — копирование контейнера;
host — копирование хоста (реального или виртуальной машины).


Структурно бэкап виртуальной машины представляет собой набор архивов. Каждый дисковый накопитель и конфигурационный файл виртуальной машины упаковывается в отдельный архив. Такой подход позволяет ускорить процесс частичного восстановления (например, нужно вытащить только отдельную директорию из бэкапа), поскольку отпадает необходимость сканирования архива целиком.

Помимо привычного формата img для хранения объемных данных и образов виртуальных машин, появился формат pxar (Proxmox File Archive Format), предназначенный для хранения файлового архива. Он спроектирован таким образом, чтобы обеспечить высокую производительность для выполнения ресурсоемкого процесса дедупликации данных.

Если посмотреть на типичный набор файлов внутри снапшота, то вместе с файлом .pxar еще можно обнаружить файлы catalog.pcat1 и index.json. Первый хранит список всех файлов внутри бэкапа и предназначен для быстрого поиска нужных данных. Второй же, помимо списка, хранит размер и контрольную сумму каждого файла и предназначен для проверки консистентности.

Управляется сервер традиционно — с помощью веб-интерфейса и/или утилит командной строки. Подробные описания команд CLI приведены в соответствующей документации. Веб-интерфейс лаконичен и знаком всем, кто хоть раз использовал Proxmox VE.


В PBS можно настроить задания синхронизации локальных и удаленных хранилищ данных, поддержку ZFS, шифрование AES-256 на стороне клиента и прочие полезные опции. Судя по «дорожной карте», скоро появится возможность импорта существующих бэкапов, хоста с Proxmox VE или Proxmox Mail Gateway целиком.

Также с помощью PBS можно организовать бэкап любого хоста на базе Debian, установив клиентскую часть.

«Пощупать» бета-версию PBS можно уже сейчас, готовый образ есть на официальном сайте. На форуме Proxmox также появилась соответствующая ветка обсуждений. Исходный код также доступен всем желающим.


#Linux #Proxmox #Backup
Forwarded from Патчкорд
Про BGP - тезисно. Разные аспекты работы, не все, но очень важные. Шпаргалка, чтобы вспомнить, для тех кто уже знает.
Forwarded from Патчкорд
Про BGP - тезисно. Разные аспекты работы, не все, но очень важные. Шпаргалка, чтобы вспомнить, для тех кто уже знает.
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service
Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019

Note: Script is not supported (not tested) in Windows Server 2008 en Windows Server 2008 R2. Those operatingsystems are End-of-life.

https://github.com/T13nn3s/CVE-2020-1350