🛠 Скрипт для сбора информации об установленной системе. https://github.com/peterbay/sysinfo Выводит всю информацию в JSON, что бы мы могли эти данные в дальнейшем как-то обработать.
#system #будничное #sysinfo
#system #будничное #sysinfo
💬 Подборка ОС, на которые можно перепрыгнуть с CentOS 8 - Where do I go now that CentOS Linux is gone?. tl;dr:
1. Остаться на CentOS Stream.
2. Мигрировать на Oracle Linux.
3. Дождаться решения от CloudLinux.
4. Попробовать Springdale Linux (аналог Scientific Linux).
5. Присоединиться к сообществу Rocky Linux.
6. Попробовать HPE ClearOS.
Пожалуй, из этого списка, я выбирал бы между 1 и 3 пунктами. Ну и, возможно, сам RHEL что-то интересное предложит ещё. Будем посмотреть.
#centos #напочитать
1. Остаться на CentOS Stream.
2. Мигрировать на Oracle Linux.
3. Дождаться решения от CloudLinux.
4. Попробовать Springdale Linux (аналог Scientific Linux).
5. Присоединиться к сообществу Rocky Linux.
6. Попробовать HPE ClearOS.
Пожалуй, из этого списка, я выбирал бы между 1 и 3 пунктами. Ну и, возможно, сам RHEL что-то интересное предложит ещё. Будем посмотреть.
#centos #напочитать
⚒ Централизованный rsyslog сервер своими руками за пять минут - How to use rsyslog to create a Linux log aggregation server.
#log #rsyslog #напочитать
#log #rsyslog #напочитать
🔩 Интересная утилита и занятный подход к работе с переменными окружения: https://direnv.net/ #фидбечат #shell
👨🏻💻 Наверное, вы и так знаете этот ресурс, но если нет, то вот https://learnxinyminutes.com/ - короткие и доступные вводные по различным темам, языкам и утилитам. Некоторые разделы доступны и на русском. #линк #напочитать
📊 freqtop - визуализация утилизации CPU на сервере. В копилку простых псевдографических утилит.
# git clone https://github.com/stolk/freqtop#freqtop #будничное #github
# cd freqtop/
# make
# ./freqtop
💬 Так, про CentOS поутихло немного? У всех уже была возможность осмотреться и прикинуть варианты. Думаю теперь с холодной головой можно и на такие статьи посмотреть. Как по мне, аргументация не лишена смысла: Before You Get Mad About The CentOS Stream Change, Think About…
#centos #напочитать
#centos #напочитать
🐧 Принесу вам из чатика интересное...
Набросал реализацию сканера исправлений для исходников ядра на основе coccinelle https://github.com/evdenis/cvehound
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
#linux #kernel #security
Набросал реализацию сканера исправлений для исходников ядра на основе coccinelle https://github.com/evdenis/cvehound
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
#linux #kernel #security
🛠 How to Trace Linux System Calls in Production with Minimal Impact on Performance - несколько слов о perf, traceloop и их использовании. #напочитать #perf #traceloop
⚒ Минималистичный рантайм (написан на Rust) для запуска простого изолированного контейнера - vas-quod. #containers #syscall #github
This media is not supported in your browser
VIEW IN TELEGRAM
📎 Termshark - tui утилита для tshark. Умеет читать pcap или работать с интерфейсами, если это требуется.
#tshark #wireshark #pcap
#tshark #wireshark #pcap
💾 Собственно, в разное время ссылки из этой подборки были у меня на канале, а тут они все собраны в одном месте - 12 Podman guides to get started with containers. #podman #напочитать #containers
⚙️ Не спите ещё? Тут кажется ещё одна рассылка намечается интересная. На этот раз по теме AWS. Предлагаю последить, вдруг что-то хорошее их этого выйдет - AWS Security Digest. AWS Security Digest Weekly Newsletter. #aws #security #напочитать
🆖 NGINX and HAProxy: Testing User Experience in the Cloud
Но таки учитывайте, что это опубликовано в блоге Nginx, то как бы может намекать...
#nginx #haproxy #напочитать
Но таки учитывайте, что это опубликовано в блоге Nginx, то как бы может намекать...
#nginx #haproxy #напочитать
⚒ В копилку статей о SELinux - SELinux troubleshooting and pitfalls.
Ну и в принципе вот так можно найти некоторое количество мануалов по SELinux (часть из них у меня уже проскакивала на канале).
#selinux #security #напочитать
Ну и в принципе вот так можно найти некоторое количество мануалов по SELinux (часть из них у меня уже проскакивала на канале).
#selinux #security #напочитать
📺 Наткнулся на занятный Youtube канал (с учётом возраста канала и количества подписчиков, странно, что я не видел его раньше), где автор весьма подробно, буквально на пальцах объясняет различные линуксово-секурити-ctf темы. Из того что уже посмотрел, после чего решил сюда его принести:
• Kernel Root Exploit via a ptrace() and execve() Race Condition.
• Syscalls, Kernel vs. User Mode and Linux Kernel Source Code.
#видео #linux #security
• Kernel Root Exploit via a ptrace() and execve() Race Condition.
• Syscalls, Kernel vs. User Mode and Linux Kernel Source Code.
#видео #linux #security