Доброго дня! Ворвусь тоже с нашим аптаймом 10+ лет коммутаторов серверной. Серверная на двух вводах питания+ДГУ, что позволило D-LINK'ам совершить такой трудовой подвиг (ветеранов у нас 6 штук).
#предложка
Типичный🥸 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡46🔥25🫡13🏆1🗿1
Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁81🗿4🌚3❤2💯1🏆1
Forwarded from моя кибердека
Slim CyberDeck
- вычислительный модуль
- Raspberry Pad 5
- Оригинальные файлы STL для Raspberry Pad 5 https://github.com/bigtreetech/Raspberry-Pad/blob/master/Pad5/3D/Pad5-Case.STL
- мини-клавиатура Rii Bluetooth
- тонкий внешний аккумулятор емкостью 5000 мАч
- магнитное портативное зарядное устройство
my cyberdeck
- вычислительный модуль
- Raspberry Pad 5
- Оригинальные файлы STL для Raspberry Pad 5 https://github.com/bigtreetech/Raspberry-Pad/blob/master/Pad5/3D/Pad5-Case.STL
- мини-клавиатура Rii Bluetooth
- тонкий внешний аккумулятор емкостью 5000 мАч
- магнитное портативное зарядное устройство
my cyberdeck
⚡23❤7👍5💊4🏆3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤43👀10🌚5💊5😁4👍3🔥1
В России предлагают официально отправлять выгоревших работников в дополнительный оплачиваемый отпуск. С такой инициативой к Минтруду обратился глава Института исследования проблем современной политики Антон Орлов.
Он напомнил, что ещё в 2019 году ВОЗ признала эмоциональное выгорание болезнью и включила его в Международную классификацию. Симптомы — хроническая усталость, раздражительность, снижение концентрации и мотивации. Игнорирование проблемы может закончиться депрессивными эпизодами и тяжёлой психосоматикой.
Орлов предлагает разрешить до 7 дней отпуска в год тем, у кого выгорание подтверждено официально в медучреждении. Главное — не выгореть, пока оформляешь бумажки.
🔥 — Поддерживаю! Отпуск нужен не только телу, но и мозгу
🤷♂️ — А кто будет решать, кто выгорел, а кто симулирует?
🌚 — Выгорел, уволили, и как бы отпуск уже не нужен
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷♂139🔥69🌚35❤3😢2😁1
Невыдуманные админские ошибки, которые стоили дорого 🏥
Каждый админ хоть раз, да наступал на грабли. Но некоторые грабли оказываются особенно увесистыми и бьют не только по самолюбию, но и по бюджету компании, а иногда и по её репутации. Вот вам несколько реальных историй об ошибках администрирования, которые обошлись их героям очень недёшево.
Планшет с именем "NULL" парализовал банк
Коварный пробел в `tar`
`rm -f .*` – команда, стирающая всё (+ здравый смысл)
Пустой `/etc/passwd` и потерянный доступ
Тестовый DHCP-сервер устроил цифровой бунт для половины офиса
Временный VPN, который незаметно съедал сотни долларов ежемесячно
Эти истории лишь малая часть того, что может пойти не так. Главное – учиться на чужих (и своих) ошибках, постоянно совершенствовать процессы и помнить, что цена внимательности в нашей работе может быть очень высока.
Были ли у вас дорогие\предъинфарктные ошибки?
З.Ы. Анекдот в тему:
— Шеф, у нас проблема! Я случайно удалил базу данных!
— Спокойно, у нас же есть бэкапы.
— Да... о них я как раз и хотел поговорить...
Типичный🥸 Сисадмин
Каждый админ хоть раз, да наступал на грабли. Но некоторые грабли оказываются особенно увесистыми и бьют не только по самолюбию, но и по бюджету компании, а иногда и по её репутации. Вот вам несколько реальных историй об ошибках администрирования, которые обошлись их героям очень недёшево.
Планшет с именем "NULL" парализовал банк
В крупном банке для удобного бронирования переговорных комнат установили планшеты на Linux. При первом включении одно из устройств сообщило DHCP-серверу имя хоста "NULL". Система, недолго думая, присвоила ему DNS-имя null.bankname.com. Это имя было неверно интерпретировано DNS-серверами как корневой домен .bankname.com или просто bankname.com. В результате весь внутренний сетевой трафик банка в сотнях офисов был перенаправлен на этот несчастный планшет в переговорке. К счастью, это затронуло только внутреннюю сеть😬
Коварный пробел в `tar`
Один из админов решил заархивировать данные с помощью команды "tar -cv /dev/rmt0 --remove-files archive.tar . /." Обратите внимание на лишний пробел между точкой (текущая директория) и слэшем (корневая директория). Фактически, он запустил архивацию текущей директории и всего корневого раздела с последующим удалением исходных файлов. Осознание пришло лишь на третьей кассете с бэкапом.
`rm -f .*` – команда, стирающая всё (+ здравый смысл)
Один из коллег на собственном опыте узнал, что команда rm -f .* удаляет далеко не только скрытые файлы, как можно было бы подумать по маске .*. Из-за особенностей обработки . (текущая директория) и .. (родительская директория) шеллом, эта команда может привести к удалению всего содержимого текущей директории и, что еще хуже, содержимого родительской директории, если права позволяют. Последствия могут быть катастрофическими.
Пустой `/etc/passwd` и потерянный доступ
Начинающий (или просто не очень внимательный) администратор, не особо друживший с текстовым редактором vi, решил выйти из редактирования файла /etc/passwd. Вместо корректной команды выхода без сохранения он случайно выполнил команду, которая сохранила пустой файл. В результате все пользователи, включая root, потеряли возможность входа в систему. К счастью, удалось быстро восстановиться из бэкапа, но несколько минут паники и холодного пота были обеспечены.
Тестовый DHCP-сервер устроил цифровой бунт для половины офиса
Желая протестировать скрипты автоматической установки виртуальных машин, администратор запустил DHCP-сервер на своей рабочей станции (devbox). Проблема была в том, что его рабочая станция находилась в основной производственной сети. В результате его тестовый DHCP начал раздавать IP-адреса и маршруты пользователям в половине здания, естественно, левые и нерабочие. IT-отделу потребовалось некоторое время, чтобы выследить источник проблемы и попросить экспериментатора выключить свой сервис.
Временный VPN, который незаметно съедал сотни долларов ежемесячно
Команда внедрила условный ClientVPN как временное решение для удаленного доступа. Как это часто бывает, временное стало постоянным, и только спустя пару лет кто-то случайно заметил, что эта мелочь (несколько шлюзов, не так уж много пользователей) обходится компании в неплохую каждый месяц. За два года набежала приличная сумма.
Эти истории лишь малая часть того, что может пойти не так. Главное – учиться на чужих (и своих) ошибках, постоянно совершенствовать процессы и помнить, что цена внимательности в нашей работе может быть очень высока.
Были ли у вас дорогие\предъинфарктные ошибки?
З.Ы. Анекдот в тему:
— Шеф, у нас проблема! Я случайно удалил базу данных!
— Спокойно, у нас же есть бэкапы.
— Да... о них я как раз и хотел поговорить...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚50🔥14❤9👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
💯57😁42👍5❤3🦄2✍1🔥1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥20❤7🎉4🏆2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚41😁21💯9😱6👀2
Forwarded from Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁103💯8👍3❤1🔥1🌚1🏆1
⚠️ Ваши Chrome-расширения сливают секреты!
Symantec обнаружила, что популярные расширения Chrome подвергают пользователей риску: передают данные по HTTP и хранят ключи API прямо в коде. Среди «нарушителей» — даже менеджеры паролей и криптокошельки!
Чем опасно:
- HTTP-трафик (SEMRush, Browsec VPN, MSN Tab) раскрывает ID устройств, данные ОС и привычки пользователей
- Жёстко прописанные ключи в коде позволяют хакерам атаковать сервисы:
• Avast/AVG Online Security — ключи Google Analytics
• Equatio — ключ Azure для распознавания речи
• Trust Wallet — API-key для криптоплатформы Ramp
• Microsoft Editor — ключ телеметрии
Типичный🥸 Сисадмин
Symantec обнаружила, что популярные расширения Chrome подвергают пользователей риску: передают данные по HTTP и хранят ключи API прямо в коде. Среди «нарушителей» — даже менеджеры паролей и криптокошельки!
Чем опасно:
- HTTP-трафик (SEMRush, Browsec VPN, MSN Tab) раскрывает ID устройств, данные ОС и привычки пользователей
- Жёстко прописанные ключи в коде позволяют хакерам атаковать сервисы:
• Avast/AVG Online Security — ключи Google Analytics
• Equatio — ключ Azure для распознавания речи
• Trust Wallet — API-key для криптоплатформы Ramp
• Microsoft Editor — ключ телеметрии
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚18✍10❤5
Временный сетевой узел, в котором закончились юниты в стойке, но не закончились коробки.
Год третий😬
Год третий
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡86✍8❤6😁5