sysadmin.su
229 subscribers
282 photos
29 videos
225 files
2.11K links
Админам/sre/devops’ам будет интересно!
Download Telegram
🐧 Systemd service hardening - и ещё немного секурити рекомендаций для systemd сервисов. В статье рассказывают о systemd-analyze security и параметрах, которые можно использовать для тюнинга безопасности сервиса. #systemd #security #напочитать
Forwarded from k8s (in)security (D1g1)
Выбор правильной технологии, инструмента, решения является важной частью создания надежной системы. И если вы смотрите в сторону Service Mesh решений, то стоит начать с материала "Service Mesh Ultimate Guide - Second Edition: Next Generation Microservices Development". Первая часть выходила в феврале 2020.

Конечно, же вопрос security там также рассматривается ;)
Как Dell мониторинг ECS (объектное хранилище DELL) на опенсорс продуктах делал.


Я затрону следующие темы:

* Наше путешествие в стек мониторинга InfluxDB для мониторинга систем хранения ECS.
* Как мы добавили High Availability в версию InfluxDB c открытым исходным кодом.
* Как мы улучшили слой вычисления запроса, выделив его из InfluxDB и сделав его горизонтально масштабируемым.
* Как мы смогли развернуть стек InfluxDB на ресурсах со сравнительно небольшим объёмом памяти.
* И наконец, как мы смогли включить стек мониторинга для хранилища ECS в несколько этапов.


https://habr.com/ru/company/dell_technologies/blog/583966/

#dell #ECS #storage #monitoing #ELK #influxdb #telegraf
Вышел ceph 16.2.7 (pacific)

Разработчики отметили:
* Пофиксили критический баг приводящий к повреждению данных при обновлении с non-pacific релизов.
* pg_autoscaler будет использовать scale-up профиль по дефолту.
* Переделали управление NFS в cephadm и dashboard
* приделали стартовый визард в дашбоард который должен помочь в первоначальной настройке кластера.
* Если используется mclock_scheduler для QoS не нужно больше запускать ручные бенчи.

и некоторые другие исправления.

Детали по ссылке в блоге

https://ceph.io/en/news/blog/2021/v16-2-7-pacific-released/

#ceph #release #pacific
Forwarded from Мониторим ИТ
GoAlert — планировщик для круглосуточных команд (on-call) с возможностью эскалаций и оповещения.
Forwarded from Sysadmin Tools 🇺🇦
Андрей Новиков. Индексируем базу: как делать хорошо и не делать плохо

https://youtu.be/BhI2BnOTrQs?t=3905

#db #databases
Forwarded from linkmeup
Интересный сайт, посвящённый разборам взломов, сливов, присоединениям к сети ботов и прочей инфобезной веселухи.
Довольно детально описывают что случилось, почему случилось и рисуют поминутную временную диаграмму. Потыкав по рандомным репортам, можно воочию убедиться, что зачастую от момента проникновения до финальной цели злоумышленники проходят за пару-тройку часов. А ты в это время спишь...
https://thedfirreport.com/
Forwarded from IT-KB.RU
"Отличная статья, очень много полезных инструментов в одном месте"

👉 DevOps Cookbook: как построить процессы с нуля

- Как провести аудит приложения
- Документация
- DevOps-аудит
- Аудит инфраструктуры
- Security-аудит
- Аудит наблюдаемости

- Набор DevOps-инструментов: первая помощь
- Документация
- Деплой в Kubernetes
- Инфраструктура
- Контейнеры
- Безопасность
- Локальная разработка

👉 DevOps Cookbook: как построить процессы с нуля

#DevOps
🆖 Nginx common useful configuration - вдруг кто-то найдёт для себя что-то полезное для работы с Nginx. Там ещё и ссылок приличное количество имеется, по ним тоже имеет смысл пройти.

#nginx #будничное
Сравнение производительности nginx в виртуалке и на голом железе

https://www.nginx.com/blog/comparing-nginx-performance-bare-metal-and-virtual-environments/

#nginx #performance
Forwarded from Cybersecgame (Oleg)
В недавнем посте мы высказали мнение, что пароли ещё поживут.

Теперь пара слов о таком их применении, чтобы потом не было мучительно больно.

Представьте себе организацию, в которой, смена пароля требуется раз в месяц. Пароль должен длинным, включать буквы разного регистра, символы и цифры. Хорошим паролем считается Hd3RT$u7_1.

Безопасно? Нет. Потому, что у подавляющего большинства работников пароль, который они за месяц не в силах запомнить, записан где нибудь в укромном или не очень месте (чаще всего — анекдотично налеплен на монитор).

В качесте иллюстрации уровня соврешенно ненужного стресса, вызываемого утренним окошком "истёк срок действия пароля", автор наблюдал в некоем банке (где как раз требовали менять пароль каждый месяц) начальника управления инкассации, который рассказывал, что его преследует страшный сон. Нет, не про грабителей. Снится ему, что он приходит на работу на следующий день после того, как поменял пароль и понимает, что забыл на какой.

В общем, единственное, чего добиваются исповедующие политику парольного фашизма — стресс и возможность при наличии физического доступа попасть почти на любой компьютер в банке, пошарив вокруг монитора и в верхнем ящике стола в поисках заветной желтой бумажки.

Так вот, практики эти устарели на много лет, но люди свято им следующие продолжают встречаться в большом количестве и даже в одном отчёте о пентесте пару дней назад мы видели подобные рекомендации.

Давайте о современных реалиях. Вообще, если позволяет инфраструктура, уходите от голых паролей на двухфакторную аутентификацию, но требований к самому паролю это не отменяет.

Пароль должен быть парольной фразой — несколькими словами (рекомендуют общую длину не меньше 14 символов), составляющими запоминающееся пользователю предложение.

Предложению этому не обязательно быть психиатрически правильным: фраза porosenoknauzhinelPlutonium238 будет отличным и практически невзламываемым паролем. Да, если вы любитель комиксов xkcd, это именно то, о чём написано в комиксе номер 936, на который теперь ссылается даже Microsoft, поскольку Рэндалл одним из первых громко сказал, что такие пароли надёжнее обычных.

Что до смены паролей, то самые суровые современные рекомендации, например, прошлогодние CIS Password Policy Guide, рекомендуют менять пароль примерно раз в год. Другие, например NIST Special Publication 800-63B от 2017 года, рекомендуют менять его никогда. Ну то есть только в том случае, если есть подозрение, что он скомпрометирован.

А чтобы узнать, когда пароль будет скомпрометирован, надо послеживать за авторизациями своих пользователей из подозрительных мест, в подозрительное время и т.п.

Итак, чтобы парольная защита работала, как ей положено:

1. Изживите эти адские доисторические требования по сложности паролей и их регулярной смене.*
2. Объясните своим пользователям, что пароль, который они придумают они должны использовать строго для входа в систему, где вы их регистрируете и больше нигде.
3. Научите их парольным фразам.
4. Проверяйте, что они вас услышали и используют не словарный пароль.
5. Мониторьте сливы паролей, мониторьте подозрительные авторизации. И только если вы подозреваете, что пароль скомпрометирован, вот тогда меняйте его.

Поскольку для реализации первого пункта вам наверняка потребуются ссылки на официальные документы, чтобы доказать руководству, айтишникам или наоборот безопасникам, что то, что вы предлагаете — и есть лучшие современные практики, вот списочек:

NIST Special Publication 800-63B
CIS password policy guide
— И ещё большое исследование того, насколько парольные фразы удобнее обычных паролей в использовании

* прежде, чем следовать нашим советам — убедитесь, что вы не связаны по рукам и ногам какими нибудь дремучими отраслевыми стандартами.
Forwarded from IT-KB.RU
​​На blog.it-kb.ru новые статьи про довольно старую версию SQL 2012, но знания могут пригодится при работе с более современными версиями SQL

1️⃣ SQL Server 2012 AlwaysOn и резервные копии. Часть 1 - Разгрузка работы на реплику. Перевод статьи
👉 https://blog.it-kb.ru/2014/10/28/sql-server-2012-alwayson-and-backups-part-1-offloading-the-work-to-a-replica/

2️⃣ SQL Server 2012 AlwaysOn и резервные копии. Часть 2 - Настройка резервного копирования и автоматизация резервного копирования. Перевод статьи
👉 https://blog.it-kb.ru/2014/10/28/sql-server-2012-alwayson-and-backups-part-2-configuring-backup-preferences-and-automating-backups/

3️⃣ SQL Server 2012 AlwaysOn и резервные копии. Часть 3 - Восстановление. Перевод статьи
👉https://blog.it-kb.ru/2014/10/28/sql-server-2012-alwayson-and-backups-part-3-restore/


#SQL