This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Как провести Тех. обслуживание сервера с уведомлением пользователей?
Для начала создаем пустой файл
Переходим к уведомлениям, возможно кто-то в данный момент работает в терминале.
Воспользуемся утилитой wall.
Wall — утилита командной строки, которая отображает сообщение на терминалах всех вошедших в систему пользователей.
Запускаем команду:
Все кто подключен к серверу, получают сообщение:
И неважно что делает человек и где находится, сообщение появится у него на экране. Через wall можно спамить определенным группам пользователей.
В указанное время запускаем ассасина:
Выгнали всех с сервера, кроме root’а и проводим технические работы, удаляем /etc/nologin.
Wall можно заменить например на такое:
Но тут сообщение уйдет конкретному пользователю user. Конечно, если по какой-то причине, в системе отсутствует wall, можно и через цикл выгрести всех юзеров и через echo отправить им уведомление.
write - утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе.
Или так:
📲 Мы в MAX
👉 @i_odmin
Для начала создаем пустой файл
/etc/nologin. Включаем возможность заходить под root. Теперь только root сможет авторизоваться по ssh. Переходим к уведомлениям, возможно кто-то в данный момент работает в терминале.
Воспользуемся утилитой wall.
Wall — утилита командной строки, которая отображает сообщение на терминалах всех вошедших в систему пользователей.
Запускаем команду:
wall "... текст сообщения ..."
Все кто подключен к серверу, получают сообщение:
... текст сообщения ...
И неважно что делает человек и где находится, сообщение появится у него на экране. Через wall можно спамить определенным группам пользователей.
В указанное время запускаем ассасина:
pkill -9 -u `who | awk '{print $1}'| grep -v root|head -1
Выгнали всех с сервера, кроме root’а и проводим технические работы, удаляем /etc/nologin.
Wall можно заменить например на такое:
echo "какой-то текст" | write user
Но тут сообщение уйдет конкретному пользователю user. Конечно, если по какой-то причине, в системе отсутствует wall, можно и через цикл выгрести всех юзеров и через echo отправить им уведомление.
write - утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе.
Или так:
echo "какой-то текст" > /dev/pts/1
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👎1🔥1😭1
🗓 5 февраля
🕚 11:00 (МСК)
Переход на МФА на отечественных дистрибутивах Linux становится необходимостью для госсектора и крупного бизнеса, но часто осложняется требованиями регуляторов и рисками для пользовательского опыта.
На вебинаре эксперты Компании «Актив» расскажут, как развернуть двухфакторную аутентификацию на отечественном Linux с помощью Рутокен Логон.
Также в программе вебинара:
🔗 Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4🥰1🆒1
💥 Почему твой Bash-скрипт опять упал на проде? (wiki на 🇬🇧)
Признайтесь, у каждого было: пишешь скрипт, тестируешь - всё идеально. Запускаешь в реальных условиях и всё ломается из-за файла с пробелом в имени, пустой переменной или странного перевода строки.
Bash не прощает небрежности. Но вместо того чтобы каждый раз наступать на грабли самому, лучше изучить карту минного поля, которую составили до нас.
👉 Bash Pitfalls - это, без преувеличения, самый важный ресурс по безопасному шелл-скриптингу в интернете.
Здесь собраны десятки примеров того, как кажется правильным писать код, и объяснения, почему на самом деле это ужасная идея.
🟢 До сих пор используете
🟢 Забываете кавычки в
🟢 Не знаете, в чем опасность
Вам срочно сюда. Потратьте час времени, и вы сэкономите себе десятки часов отладки в будущем.
🔗 Читать Bash Pitfalls: https://mywiki.wooledge.org/BashPitfalls
#scripting #bash #devops #troubleshooting
📲 Мы в MAX
👉 @i_odmin
Признайтесь, у каждого было: пишешь скрипт, тестируешь - всё идеально. Запускаешь в реальных условиях и всё ломается из-за файла с пробелом в имени, пустой переменной или странного перевода строки.
Bash не прощает небрежности. Но вместо того чтобы каждый раз наступать на грабли самому, лучше изучить карту минного поля, которую составили до нас.
👉 Bash Pitfalls - это, без преувеличения, самый важный ресурс по безопасному шелл-скриптингу в интернете.
Здесь собраны десятки примеров того, как кажется правильным писать код, и объяснения, почему на самом деле это ужасная идея.
for f in $(ls *.mp3)?if [ $foo = "bar" ]?echo $variable?Вам срочно сюда. Потратьте час времени, и вы сэкономите себе десятки часов отладки в будущем.
🔗 Читать Bash Pitfalls: https://mywiki.wooledge.org/BashPitfalls
#scripting #bash #devops #troubleshooting
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Частые ошибки программирования на Bash
Качество скриптов, используемых для автоматизации и оптимизации работы системы, является залогом ее стабильности и долголетия, а также сохраняет время и нервы администратора этой системы. Несмотря на кажущуюся примитивность bash как языка программирования, он полон подводных камней и хитрых течений, способных значительно подпортить настроение как разработчику, так и администратору.
Большинство имеющихся руководств посвящено тому, как надо писать. Я же расскажу о том, как писать НЕ надо :-)
Данный текст является вольным переводом вики-страницы «Bash pitfalls» по состоянию на 13 декабря 2008 года. В силу викиобразности исходника, этот перевод может отличаться от оригинала. Поскольку объем текста слишком велик для публикации целиком, он будет публиковаться частями.
1. for i in
Одна из наиболее часто встречающихся ошибок в bash-скриптах — это циклы типа такого:
Это не сработает, если в названии одного из файлов присутствуют пробелы, т.к. результат подстановки команды ls *.mp3 подвергается разбиению на слова. Предположим, что у нас в текущей директории есть файл 01 - Don't Eat the Yellow Snow.mp3. Цикл for пройдётся по каждому слову из названия файла и $i примет значения: "01", "-", "Don't", "Eat", "the", "Yellow", "Snow.mp3".
Заключить всю команду в кавычки тоже не получится:
https://habr.com/ru/articles/47706/
📲 Мы в MAX
👉 @i_odmin
Качество скриптов, используемых для автоматизации и оптимизации работы системы, является залогом ее стабильности и долголетия, а также сохраняет время и нервы администратора этой системы. Несмотря на кажущуюся примитивность bash как языка программирования, он полон подводных камней и хитрых течений, способных значительно подпортить настроение как разработчику, так и администратору.
Большинство имеющихся руководств посвящено тому, как надо писать. Я же расскажу о том, как писать НЕ надо :-)
Данный текст является вольным переводом вики-страницы «Bash pitfalls» по состоянию на 13 декабря 2008 года. В силу викиобразности исходника, этот перевод может отличаться от оригинала. Поскольку объем текста слишком велик для публикации целиком, он будет публиковаться частями.
1. for i in
ls *.mp3Одна из наиболее часто встречающихся ошибок в bash-скриптах — это циклы типа такого:
for i in `ls *.mp3`; do # Неверно!
some command $i # Неверно!
done
Это не сработает, если в названии одного из файлов присутствуют пробелы, т.к. результат подстановки команды ls *.mp3 подвергается разбиению на слова. Предположим, что у нас в текущей директории есть файл 01 - Don't Eat the Yellow Snow.mp3. Цикл for пройдётся по каждому слову из названия файла и $i примет значения: "01", "-", "Don't", "Eat", "the", "Yellow", "Snow.mp3".
Заключить всю команду в кавычки тоже не получится:
for i in "`ls *.mp3`"; do # Неверно!
...
https://habr.com/ru/articles/47706/
📲 Мы в MAX
👉 @i_odmin
👍5❤1
Уязвимость buffer overflow в ядре Windows 👇
Buffer overflow в kernel-mode — один из самых опасных классов уязвимостей. Их анализ требует понимания архитектуры драйверов, особенностей выполнения кода в ядре и типовых ошибок разработчиков.
📅 На открытом уроке 5 февраля разберём, как выглядят уязвимости buffer overflow в драйверах Windows, какие подходы применяются для их анализа и какие базовые техники используются при эксплуатации в kernel-mode. Отдельно обсудим паттерны, которые помогают находить похожие дефекты при реверсе и аудите кода.
👉 Записаться: https://vk.cc/cTSUge
Этот вебинар проходит в формате бесплатного открытого урока курса «Reverse Engineering» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Buffer overflow в kernel-mode — один из самых опасных классов уязвимостей. Их анализ требует понимания архитектуры драйверов, особенностей выполнения кода в ядре и типовых ошибок разработчиков.
📅 На открытом уроке 5 февраля разберём, как выглядят уязвимости buffer overflow в драйверах Windows, какие подходы применяются для их анализа и какие базовые техники используются при эксплуатации в kernel-mode. Отдельно обсудим паттерны, которые помогают находить похожие дефекты при реверсе и аудите кода.
Урок пройдёт будет полезен специалистам по информационной безопасности, реверс-инженерам, вирусным аналитикам и системным программистам Windows.
👉 Записаться: https://vk.cc/cTSUge
Этот вебинар проходит в формате бесплатного открытого урока курса «Reverse Engineering» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
❤1👍1
Сравнение виртуальных машин (VMs) и контейнеров.
🔵 Виртуальные машины:
- Каждый экземпляр виртуальной машины включает гостевую операционную систему (Guest OS), библиотеки/бинарные файлы (Bins/Libs) и приложения.
- Работают через гипервизор, который управляет виртуализацией.
- Требуют больше ресурсов, так как каждая виртуальная машина имеет собственную операционную систему.
🔵 Контейнеры:
- Легковесные, используют общее ядро операционной системы хоста.
- Каждый контейнер содержит только приложения и необходимые для их работы библиотеки/бинарные файлы.
- Управляются контейнерным движком (например, Docker, cri-o).
- Более эффективны по ресурсам, так как не требуют отдельной операционной системы для каждого контейнера.
📲 Мы в MAX
👉 @i_odmin
- Каждый экземпляр виртуальной машины включает гостевую операционную систему (Guest OS), библиотеки/бинарные файлы (Bins/Libs) и приложения.
- Работают через гипервизор, который управляет виртуализацией.
- Требуют больше ресурсов, так как каждая виртуальная машина имеет собственную операционную систему.
- Легковесные, используют общее ядро операционной системы хоста.
- Каждый контейнер содержит только приложения и необходимые для их работы библиотеки/бинарные файлы.
- Управляются контейнерным движком (например, Docker, cri-o).
- Более эффективны по ресурсам, так как не требуют отдельной операционной системы для каждого контейнера.
📲 Мы в MAX
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💅1
Yandex BareMetal подтвердил высший уровень защиты персональных данных
Коллеги, если вы ищете железо с реальной защитой данных — обратите внимание на эту новость. Сервис по аренде выделенных серверов Yandex BareMetal прошёл официальную аттестацию по высшему стандарту безопасности персональных данных, что значит надёжную защиту и соответствие требованиям ФСТЭК.
Почему это важно
- Храните CRM, бухгалтерию, медицинские и госданные с гарантией защиты
- Физическая изоляция серверов без виртуализации — меньше риска уязвимостей
- Шифрование и контроль доступа
- Полное удаление данных при возврате и физическое уничтожение повреждённых носителей
Техническая составляющая безопасности
- Дата-центры размещены в России, под вашу юрисдикцию
- Модульная L2-связность, исключающая SPOF — повышенная надёжность сети
- Полное стирание данных при возврате сервера, проверяемое аудитом
- Физическое уничтожение дисков, если они выходят из строя
Что предлагается
- Выделенные физические серверы без гипервизора
- Жесткая изоляция ресурсов — минимизация смешения с чужими нагрузками
- Интеграция с Yandex Cloudдля гибридных сценариев
- Гибкая аренда от одного дня, готовые и кастомные конфигурации под задачи
Если у вас есть требования к безопасности и контролю на уровне железа — отсюда отличный вариант.
👉 Подробнее на сервисе.
Коллеги, если вы ищете железо с реальной защитой данных — обратите внимание на эту новость. Сервис по аренде выделенных серверов Yandex BareMetal прошёл официальную аттестацию по высшему стандарту безопасности персональных данных, что значит надёжную защиту и соответствие требованиям ФСТЭК.
Почему это важно
- Храните CRM, бухгалтерию, медицинские и госданные с гарантией защиты
- Физическая изоляция серверов без виртуализации — меньше риска уязвимостей
- Шифрование и контроль доступа
- Полное удаление данных при возврате и физическое уничтожение повреждённых носителей
Техническая составляющая безопасности
- Дата-центры размещены в России, под вашу юрисдикцию
- Модульная L2-связность, исключающая SPOF — повышенная надёжность сети
- Полное стирание данных при возврате сервера, проверяемое аудитом
- Физическое уничтожение дисков, если они выходят из строя
Что предлагается
- Выделенные физические серверы без гипервизора
- Жесткая изоляция ресурсов — минимизация смешения с чужими нагрузками
- Интеграция с Yandex Cloudдля гибридных сценариев
- Гибкая аренда от одного дня, готовые и кастомные конфигурации под задачи
Если у вас есть требования к безопасности и контролю на уровне железа — отсюда отличный вариант.
👉 Подробнее на сервисе.
😁9❤3🤣3👎2👍1💩1🥴1
Тестирование производительности файловых систем Linux: ZFS, XFS, Btrfs против ext4
Тестирование производительности ZFS, XFS, Btrfs и ext4 на виртуальной машине с Debian 13, и результаты на данный момент весьма любопытны. В тестах dbench самый высокий показатель пропускной способности демонстрирует ZFS, в то время как ext4 показывает самую низкую задержку (latency).
Заметно, что при низкой нагрузке (например, всего несколько потоков ввода-вывода) Btrfs оказывается в лидерах - так что она вполне подойдет для универсального десктопа под игры и мультимедиа.
Однако для серверного использования ситуация иная: пропускная способность ZFS великолепна при высокой нагрузке, в то время как задержки ext4 остаются низкими даже в тяжелых условиях. В противовес им, производительность Btrfs заметно снижается при росте нагрузки.
📲 Мы в MAX
👉 @i_odmin
Тестирование производительности ZFS, XFS, Btrfs и ext4 на виртуальной машине с Debian 13, и результаты на данный момент весьма любопытны. В тестах dbench самый высокий показатель пропускной способности демонстрирует ZFS, в то время как ext4 показывает самую низкую задержку (latency).
Заметно, что при низкой нагрузке (например, всего несколько потоков ввода-вывода) Btrfs оказывается в лидерах - так что она вполне подойдет для универсального десктопа под игры и мультимедиа.
Однако для серверного использования ситуация иная: пропускная способность ZFS великолепна при высокой нагрузке, в то время как задержки ext4 остаются низкими даже в тяжелых условиях. В противовес им, производительность Btrfs заметно снижается при росте нагрузки.
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10