Удобные git-diff’ы в терминале с FZF
Иногда команда git diff ощущается немного неудобной. Она вываливает на экран кучу информации разом. Я пользуюсь git diff не только чтобы проверить изменения перед коммитом, но и чтобы просматривать pull-request’ы или искать баги, появившиеся между двумя коммитами. Когда изменённых файлов много, бесконечная прокрутка вверх-вниз быстро начинает раздражать.
Хочется чего-то по-типу IDE: список файлов слева, diff — справа. При этом покидать терминал совсем не хочется. Я думал, что для такого придётся городить какой-то хитрый bash-скрипт. Но оказалось, что всё можно сделать довольно просто — с помощью инструмента fzf.
https://telegra.ph/Udobnye-git-diffy-v-terminale-s-FZF-12-02
#ит_статьи #linux #git #fzf #bash #zsh #diff
Иногда команда git diff ощущается немного неудобной. Она вываливает на экран кучу информации разом. Я пользуюсь git diff не только чтобы проверить изменения перед коммитом, но и чтобы просматривать pull-request’ы или искать баги, появившиеся между двумя коммитами. Когда изменённых файлов много, бесконечная прокрутка вверх-вниз быстро начинает раздражать.
Хочется чего-то по-типу IDE: список файлов слева, diff — справа. При этом покидать терминал совсем не хочется. Я думал, что для такого придётся городить какой-то хитрый bash-скрипт. Но оказалось, что всё можно сделать довольно просто — с помощью инструмента fzf.
https://telegra.ph/Udobnye-git-diffy-v-terminale-s-FZF-12-02
#ит_статьи #linux #git #fzf #bash #zsh #diff
Telegraph
Удобные git-diff’ы в терминале с FZF
Иногда команда git diff ощущается немного неудобной. Она вываливает на экран кучу информации разом. Я пользуюсь git diff не только чтобы проверить изменения перед коммитом, но и чтобы просматривать pull-request’ы или искать баги, появившиеся между двумя коммитами.…
👍19
Как справиться с лог-штормом “Too Many Open Files”
Если ваш HTTP-сервер встречает вас ошибкой 599: Network Connection Timed out, значит, дела так себе. Первым делом стоит проверить, вообще ли сервер доступен и можете ли вы зайти на него по SSH. А дальше в бой вступает его лог-файл. Скорее всего, там вы увидите что-то в духе:
Можно задуматься: какое отношение “слишком много открытых файлов” имеет к ошибке accept в HTTP? На самом деле объяснение довольно занятное. В Debian каждый сокет считается открытым файлом. Вот вам и связь! Поскольку каждый сокет — это файл, а сервер превысил лимит на количество открытых файлов, он просто не в состоянии принимать новые TCP-подключения.
Если это продовый сервер и вы не до конца понимаете, что происходит, кроме того, что очевидно слишком много открытых соединений, — быстрый и не самый изящный способ временно решить проблему — перезапустить сервис. Поскольку это TCP-сервер, все существующие соединения закроются, и активные клиенты попытаются переподключиться. Такой рестарт очищает “зависшие” сокеты, которые почему-то не были освобождены. Но это лишь временная мера. В этой заметке как раз речь пойдёт о том, как всё исправить по-настоящему.
https://telegra.ph/Kak-spravitsya-s-log-shtormom-Too-Many-Open-Files-12-03
#ит_статьи #devops #linux #ulimit #performance
Если ваш HTTP-сервер встречает вас ошибкой 599: Network Connection Timed out, значит, дела так себе. Первым делом стоит проверить, вообще ли сервер доступен и можете ли вы зайти на него по SSH. А дальше в бой вступает его лог-файл. Скорее всего, там вы увидите что-то в духе:
HTTP: Accept error: accept tcp [::]:<port_number>: accept4: too many open files
Можно задуматься: какое отношение “слишком много открытых файлов” имеет к ошибке accept в HTTP? На самом деле объяснение довольно занятное. В Debian каждый сокет считается открытым файлом. Вот вам и связь! Поскольку каждый сокет — это файл, а сервер превысил лимит на количество открытых файлов, он просто не в состоянии принимать новые TCP-подключения.
# команда, которая считает количество открытых файлов сервисом
lsof -u <user-running-the-service> | wc -l
Если это продовый сервер и вы не до конца понимаете, что происходит, кроме того, что очевидно слишком много открытых соединений, — быстрый и не самый изящный способ временно решить проблему — перезапустить сервис. Поскольку это TCP-сервер, все существующие соединения закроются, и активные клиенты попытаются переподключиться. Такой рестарт очищает “зависшие” сокеты, которые почему-то не были освобождены. Но это лишь временная мера. В этой заметке как раз речь пойдёт о том, как всё исправить по-настоящему.
https://telegra.ph/Kak-spravitsya-s-log-shtormom-Too-Many-Open-Files-12-03
#ит_статьи #devops #linux #ulimit #performance
Telegraph
Как справиться с лог-штормом “Too Many Open Files”
Если ваш HTTP-сервер встречает вас ошибкой 599: Network Connection Timed out, значит, дела так себе. Первым делом стоит проверить, вообще ли сервер доступен и можете ли вы зайти на него по SSH. А дальше в бой вступает его лог-файл. Скорее всего, там вы увидите…
👍16✍5
Как работает chroot и зачем он нужен
chroot (change root) — одна из тех забавных и в то же время впечатляющих штук в Linux, которые мне очень нравятся. Когда я впервые столкнулся с этим, меня реально поразило, что можно просто переключиться в другую корневую файловую систему прямо из текущей, поковыряться в ней и поменять что нужно ещё до того, как вы загрузитесь в неё. Я не раз пользовался chroot, чтобы внести правки в файловую систему без необходимости загружаться в неё напрямую. Например, установить пакет, обновить hostname и так далее. Давайте разберёмся глубже, зачем это нужно и какие у этого есть ограничения.
https://telegra.ph/Kak-rabotaet-chroot-i-zachem-on-nuzhen-12-04
#ит_статьи #devops #linux #chroot #rootfs
chroot (change root) — одна из тех забавных и в то же время впечатляющих штук в Linux, которые мне очень нравятся. Когда я впервые столкнулся с этим, меня реально поразило, что можно просто переключиться в другую корневую файловую систему прямо из текущей, поковыряться в ней и поменять что нужно ещё до того, как вы загрузитесь в неё. Я не раз пользовался chroot, чтобы внести правки в файловую систему без необходимости загружаться в неё напрямую. Например, установить пакет, обновить hostname и так далее. Давайте разберёмся глубже, зачем это нужно и какие у этого есть ограничения.
https://telegra.ph/Kak-rabotaet-chroot-i-zachem-on-nuzhen-12-04
#ит_статьи #devops #linux #chroot #rootfs
Telegraph
Как работает chroot и зачем он нужен
chroot (change root) — одна из тех забавных и в то же время впечатляющих штук в Linux, которые мне очень нравятся. Когда я впервые столкнулся с этим, меня реально поразило, что можно просто переключиться в другую корневую файловую систему прямо из текущей…
👍24
Управление учётными данными в Systemd
В версии 247 systemd получил систему управления учётными данными. Она позволяет передавать чувствительную информацию от системы в юнит. Основной сценарий использования — передача конфигурации, паролей, приватных ключей и прочего подобного. Подробнее эта функциональность описана в systemd.exec(5).
В Release Note нововведение было описано следующим образом:
Выглядит как минимум любопытно. Давайте посмотрим, как это работает на практике!
https://telegra.ph/Upravlenie-uchyotnymi-dannymi-v-Systemd-12-05-2
#ит_статьи #devops #linux #systemd #credentials #security #hardening
В версии 247 systemd получил систему управления учётными данными. Она позволяет передавать чувствительную информацию от системы в юнит. Основной сценарий использования — передача конфигурации, паролей, приватных ключей и прочего подобного. Подробнее эта функциональность описана в systemd.exec(5).
В Release Note нововведение было описано следующим образом:
Появилась поддержка шифрованных и аутентифицированных учётных данных.
Она расширяет логику, появившуюся в v247, добавляя возможность неинтерактивного симметричного шифрования и проверки подлинности.
Для этого используется ключ, который хранится в /var/ или в чипе TPM2 (если он есть), или сразу оба источника (по умолчанию, если TPM2 присутствует, применяется комбинированный вариант, иначе — только ключ в /var/). Учётные данные автоматически расшифровываются в момент запуска сервиса и предоставляются ему уже в открытом виде.
Новый инструмент `systemd-creds` позволяет заранее зашифровать данные для такого использования, а новые параметры в файле сервиса — LoadCredentialEncrypted= и SetCredentialEncrypted= — настраивают работу с такими учётными данными.
Эта возможность полезна для того, чтобы хранить чувствительные вещи, вроде SSL-сертификатов, паролей и подобного, в зашифрованном виде «на покое», расшифровывая их только при необходимости — и так, чтобы всё это было привязано к конкретной установке ОС или оборудованию.
Выглядит как минимум любопытно. Давайте посмотрим, как это работает на практике!
https://telegra.ph/Upravlenie-uchyotnymi-dannymi-v-Systemd-12-05-2
#ит_статьи #devops #linux #systemd #credentials #security #hardening
Telegraph
Управление учётными данными в Systemd
В версии 247 systemd получил систему управления учётными данными. Она позволяет передавать чувствительную информацию от системы в юнит. Основной сценарий использования — передача конфигурации, паролей, приватных ключей и прочего подобного. Подробнее эта …
👍14✍5
Введение в Seccomp
Когда мы запускаем у себя на машине какую-то программу, она работает с теми же правами, что и пользователь, который её запустил. И вот тут есть проблема: если в программе есть баг, и кто-то сможет его использовать, то у злоумышленника появляется шанс скомпрометировать вообще всю систему. Поэтому так важно запускать программы с минимально возможными привилегиями.
Один из способов сделать это — использовать песочницу. Песочница — это программа, которая запускает другую программу, но уже с ограниченным набором прав. Отличный способ запускать недоверенный код: даже если он сможет что-то атаковать через уязвимость, урон будет ограничен. Кроме того, песочница может ограничить ресурсы, которые такой код может использовать — например, сколько памяти ему позволено съесть или сколько процессорного времени он может занять.
https://telegra.ph/Vvedenie-v-Seccomp-12-06
#ит_статьи #linux #seccomp #bpf #security #kernel
Когда мы запускаем у себя на машине какую-то программу, она работает с теми же правами, что и пользователь, который её запустил. И вот тут есть проблема: если в программе есть баг, и кто-то сможет его использовать, то у злоумышленника появляется шанс скомпрометировать вообще всю систему. Поэтому так важно запускать программы с минимально возможными привилегиями.
Один из способов сделать это — использовать песочницу. Песочница — это программа, которая запускает другую программу, но уже с ограниченным набором прав. Отличный способ запускать недоверенный код: даже если он сможет что-то атаковать через уязвимость, урон будет ограничен. Кроме того, песочница может ограничить ресурсы, которые такой код может использовать — например, сколько памяти ему позволено съесть или сколько процессорного времени он может занять.
https://telegra.ph/Vvedenie-v-Seccomp-12-06
#ит_статьи #linux #seccomp #bpf #security #kernel
Telegraph
Введение в Seccomp
Когда мы запускаем у себя на машине какую-то программу, она работает с теми же правами, что и пользователь, который её запустил. И вот тут есть проблема: если в программе есть баг, и кто-то сможет его использовать, то у злоумышленника появляется шанс скомпрометировать…
👍10🔥8✍1
Введение в Landlock
В предыдущей статье мы показали, как можно сделать приложения безопаснее с помощью seccomp, который позволяет ограничивать список системных вызовов, доступных процессу или потоку. В этот раз разберём, как использовать Landlock LSM, чтобы ещё сильнее поднять уровень безопасности приложения.
https://telegra.ph/Vvedenie-v-Landlock-12-07
#ит_статьи #linux #seccomp #landlock #security #sandbox
В предыдущей статье мы показали, как можно сделать приложения безопаснее с помощью seccomp, который позволяет ограничивать список системных вызовов, доступных процессу или потоку. В этот раз разберём, как использовать Landlock LSM, чтобы ещё сильнее поднять уровень безопасности приложения.
https://telegra.ph/Vvedenie-v-Landlock-12-07
#ит_статьи #linux #seccomp #landlock #security #sandbox
Telegraph
Введение в Landlock
В предыдущей статье мы показали, как можно сделать приложения безопаснее с помощью seccomp, который позволяет ограничивать список системных вызовов, доступных процессу или потоку. В этот раз разберём, как использовать Landlock LSM, чтобы ещё сильнее поднять…
👍15
Связь между подами в Kubernetes
Одним из ключевых элементов Kubernetes является под - логическая группа из одного или нескольких тесно связанных контейнеров. Понимание того, как поды обмениваются данными друг с другом, критично, если вы хотите строить устойчивые и масштабируемые приложения в кластере Kubernetes. В этой заметке мы подробно разберёмся, как работает связь «pod-to-pod» и посмотрим на разные паттерны и техники взаимодействия.
https://telegra.ph/Svyaz-mezhdu-podami-v-Kubernetes-12-08
#ит_статьи #devops #kubernetes #pods #networking
Одним из ключевых элементов Kubernetes является под - логическая группа из одного или нескольких тесно связанных контейнеров. Понимание того, как поды обмениваются данными друг с другом, критично, если вы хотите строить устойчивые и масштабируемые приложения в кластере Kubernetes. В этой заметке мы подробно разберёмся, как работает связь «pod-to-pod» и посмотрим на разные паттерны и техники взаимодействия.
https://telegra.ph/Svyaz-mezhdu-podami-v-Kubernetes-12-08
#ит_статьи #devops #kubernetes #pods #networking
Telegraph
Связь между подами в Kubernetes
Одним из ключевых элементов Kubernetes является под - логическая группа из одного или нескольких тесно связанных контейнеров. Понимание того, как поды обмениваются данными друг с другом, критично, если вы хотите строить устойчивые и масштабируемые приложения…
👍13
Изучаем, как работает ingress-контроллер, собрав свой собственный на bash
В этой статье вы узнаете, как работает Ingress-контроллер в Kubernetes, построив его с нуля на bash.
https://telegra.ph/Izuchaem-kak-rabotaet-ingress-kontroller-sobrav-svoj-sobstvennyj-na-bash-12-09
#ит_статьи #devops #kubernetes #ingress #bash #nginx
В этой статье вы узнаете, как работает Ingress-контроллер в Kubernetes, построив его с нуля на bash.
https://telegra.ph/Izuchaem-kak-rabotaet-ingress-kontroller-sobrav-svoj-sobstvennyj-na-bash-12-09
#ит_статьи #devops #kubernetes #ingress #bash #nginx
GitHub
GitHub - learnk8s/bash-ingress
Contribute to learnk8s/bash-ingress development by creating an account on GitHub.
👍13
Наконец-то ребята из контейнерной платформы “Штурвал” прислушались к сообществу и сделали альтернативу бесячей форме на сайте для получения community-лицензии. Теперь ее можно получить через бота в телеге: @l4_helper_bot.
Может ещё и Open-Source-версию сделают?
Может ещё и Open-Source-версию сделают?
😁4👍2🥱1🥴1
Автоматизация разбора конфигураций сетевых устройств с Ansible на примере Cisco ASA
Работать с традиционными конфигурациями сетевых устройств бывает утомительно. Их неудобно запрашивать и анализировать - у них нет заранее заданной схемы или модели данных, это просто текстовые файлы, где каждая строка - отдельная команда. Из-за этого трудно что-то из них вытянуть, не говоря уже об автоматизации задач вроде управления конфигурацией или устранения неполадок.
Поэтому сетевым инженерам и администраторам нередко приходится перекладывать конфигурации сетевых устройств в более удобный для автоматизации формат. Это даёт сразу несколько плюсов: например, позволяет описывать сетевую инфраструктуру как код, использовать контроль версий и легко отслеживать изменения. Плюс сеть можно представить в формате, не завязанном на конкретного вендора, что облегчает миграцию инфраструктуры. А уже эта абстракция может генерировать конфигурации для разных устройств из единого источника.
https://telegra.ph/Avtomatizaciya-razbora-konfiguracij-setevyh-ustrojstv-s-Ansible-12-10
#ит_статьи #netops #ansible #network #cisco
Работать с традиционными конфигурациями сетевых устройств бывает утомительно. Их неудобно запрашивать и анализировать - у них нет заранее заданной схемы или модели данных, это просто текстовые файлы, где каждая строка - отдельная команда. Из-за этого трудно что-то из них вытянуть, не говоря уже об автоматизации задач вроде управления конфигурацией или устранения неполадок.
Поэтому сетевым инженерам и администраторам нередко приходится перекладывать конфигурации сетевых устройств в более удобный для автоматизации формат. Это даёт сразу несколько плюсов: например, позволяет описывать сетевую инфраструктуру как код, использовать контроль версий и легко отслеживать изменения. Плюс сеть можно представить в формате, не завязанном на конкретного вендора, что облегчает миграцию инфраструктуры. А уже эта абстракция может генерировать конфигурации для разных устройств из единого источника.
https://telegra.ph/Avtomatizaciya-razbora-konfiguracij-setevyh-ustrojstv-s-Ansible-12-10
#ит_статьи #netops #ansible #network #cisco
Telegraph
Автоматизация разбора конфигураций сетевых устройств с Ansible на примере Cisco ASA
Работать с традиционными конфигурациями сетевых устройств бывает утомительно. Их неудобно запрашивать и анализировать - у них нет заранее заданной схемы или модели данных, это просто текстовые файлы, где каждая строка - отдельная команда. Из-за этого трудно…
👍17
Масштабируем балансировщик нагрузки
Когда вы впервые запускаете сайт, переживать почти не о чем. Поднимаете EC2-инстанс или любой другой сервер, берёте его публичный IP-адрес, привязываете этот адрес к домену - и готово. На этом пожалуй всё.
Но что происходит, когда трафик начинает расти, и вы вдруг получаете тысячи запросов в секунду? Ваш сервер просто захлебнётся входящими запросами и в итоге упадёт.
И что тогда делать? Вот тут на помощь и приходит балансировщик нагрузки.
https://telegra.ph/Masshtabiruem-balansirovshchik-nagruzki-12-11
#ит_статьи #netops #network #loadbalancing #geodns #ecmp #bgp #highavailability
Когда вы впервые запускаете сайт, переживать почти не о чем. Поднимаете EC2-инстанс или любой другой сервер, берёте его публичный IP-адрес, привязываете этот адрес к домену - и готово. На этом пожалуй всё.
Но что происходит, когда трафик начинает расти, и вы вдруг получаете тысячи запросов в секунду? Ваш сервер просто захлебнётся входящими запросами и в итоге упадёт.
И что тогда делать? Вот тут на помощь и приходит балансировщик нагрузки.
https://telegra.ph/Masshtabiruem-balansirovshchik-nagruzki-12-11
#ит_статьи #netops #network #loadbalancing #geodns #ecmp #bgp #highavailability
Telegraph
Масштабируем балансировщик нагрузки
Когда вы впервые запускаете сайт, переживать почти не о чем. Поднимаете EC2-инстанс или любой другой сервер, берёте его публичный IP-адрес, привязываете этот адрес к домену - и готово. На этом пожалуй всё. Но что происходит, когда трафик начинает расти, и…
✍9👍5🔥4
ZSH-стиль автодополнения в PowerShell с PSReadLine
Я искал способ получить автодополнение в стиле ZSH (это когда по мере ввода показываются команды из вашей истории, и их можно дополнить простым нажатием стрелки вправо). В итоге наткнулся на PSReadLine - мощный модуль PowerShell, который делает автодополнение именно так, как мне хотелось, и умеет гораздо больше.
В основном использую его ради автодополнения, но если вы пробежитесь по его профилю по умолчанию, то найдёте там ещё несколько очень приятных возможностей. Теперь к установке и настройке.
https://telegra.ph/ZSH-stil-avtodopolneniya-v-PowerShell-s-PSReadLine-12-12
#ит_заметки #windows #powershell #zsh #psreadline
Я искал способ получить автодополнение в стиле ZSH (это когда по мере ввода показываются команды из вашей истории, и их можно дополнить простым нажатием стрелки вправо). В итоге наткнулся на PSReadLine - мощный модуль PowerShell, который делает автодополнение именно так, как мне хотелось, и умеет гораздо больше.
В основном использую его ради автодополнения, но если вы пробежитесь по его профилю по умолчанию, то найдёте там ещё несколько очень приятных возможностей. Теперь к установке и настройке.
https://telegra.ph/ZSH-stil-avtodopolneniya-v-PowerShell-s-PSReadLine-12-12
#ит_заметки #windows #powershell #zsh #psreadline
Telegraph
ZSH-стиль автодополнения в PowerShell с PSReadLine
Я искал способ получить автодополнение в стиле ZSH (это когда по мере ввода показываются команды из вашей истории, и их можно дополнить простым нажатием стрелки вправо). В итоге наткнулся на PSReadLine - мощный модуль PowerShell, который делает автодополнение…
👍13🔥4
Новые сервисы для надежности вашей инфраструктуры 🔗
Облачный провайдер Cloud․ru выпустил три сервиса в общий доступ на платформе Cloud․ru Evolution. Используйте их, чтобы повысить защиту ваших ресурсов.
➡️Evolution Load Balancer v2 помогает быстро и стабильно распределять нагрузку, работая сразу в нескольких зонах доступности. С этим сервисом вы можете быть уверены в стабильности работы своих систем, даже в случае сбоев в одной из зон.
➡️Evolution Agent Backup создает резервные копии виртуальных машин из облаков сторонних провайдеров, экономя место и время благодаря полным и инкрементальным копиям.
➡️Evolution Disaster Recovery обеспечивает быстрое восстановление работы IT-систем при сбоях или киберинцидентах.
А еще вы можете бесплатно протестировать Evolution Container Security — сервис, который помогает выявлять проблемы безопасности на всех этапах жизненного цикла контейнерных приложений.
Все сервисы работают с поддержкой 24/7, гарантированным SLA и возможностью масштабирования нагрузки.
Облачный провайдер Cloud․ru выпустил три сервиса в общий доступ на платформе Cloud․ru Evolution. Используйте их, чтобы повысить защиту ваших ресурсов.
➡️Evolution Load Balancer v2 помогает быстро и стабильно распределять нагрузку, работая сразу в нескольких зонах доступности. С этим сервисом вы можете быть уверены в стабильности работы своих систем, даже в случае сбоев в одной из зон.
➡️Evolution Agent Backup создает резервные копии виртуальных машин из облаков сторонних провайдеров, экономя место и время благодаря полным и инкрементальным копиям.
➡️Evolution Disaster Recovery обеспечивает быстрое восстановление работы IT-систем при сбоях или киберинцидентах.
А еще вы можете бесплатно протестировать Evolution Container Security — сервис, который помогает выявлять проблемы безопасности на всех этапах жизненного цикла контейнерных приложений.
Все сервисы работают с поддержкой 24/7, гарантированным SLA и возможностью масштабирования нагрузки.
Как быстро протестировать регулярные выражения
Я тут как-то задумался, какие вообще есть быстрые способы потестить свою регулярку. Нашёл несколько вариантов - собственно, об этом и пост: как быстро проверить регулярные выражения и понять, правильные они или нет.
https://telegra.ph/Kak-bystro-protestirovat-regulyarnye-vyrazheniya-12-13
#ит_статьи #regex #linux #bash #grep
Я тут как-то задумался, какие вообще есть быстрые способы потестить свою регулярку. Нашёл несколько вариантов - собственно, об этом и пост: как быстро проверить регулярные выражения и понять, правильные они или нет.
https://telegra.ph/Kak-bystro-protestirovat-regulyarnye-vyrazheniya-12-13
#ит_статьи #regex #linux #bash #grep
Telegraph
Как быстро протестировать регулярные выражения
Я тут как-то задумался, какие вообще есть быстрые способы потестить свою регулярку. Нашёл несколько вариантов - собственно, об этом и пост: как быстро проверить регулярные выражения и понять, правильные они или нет. 1. Самое банальное - зайти в Google и поискать…
👍18🔥2
Sara: RouterOS Security Inspector
Полезный анализатор конфигураций RouterOS для поиска ошибок в настройках безопасности и уязвимостей.
Что именно проверяет Sara:
🔵 Активность протокола SMB – определяет, включён ли SMB, который может быть уязвим к CVE-2018-7445;
🔵 Статус RMI-интерфейсов – выявляет активные сервисы управления (Telnet, FTP, Winbox, API, HTTP/HTTPS);
🔵 Проверка безопасности Wi-Fi – определяет, включены ли WPS и поддержка PMKID, которые могут использоваться в атаках на WPA2-PSK;
🔵 На данный момент эта проверка имеет небольшие проблемы стабильности, так как разные версии RouterOS используют разные варианты Wi-Fi-конфигураций. Имейте это в виду, но вы можете сообщить о проблеме — мы рассмотрим её.
🔵 Проверка UPnP – определяет, включён ли UPnP, который может автоматически пробрасывать порты и угрожать безопасности сети;
🔵 Проверка настроек DNS – обнаруживает, включён ли параметр allow-remote-requests, превращающий роутер в DNS-сервер;
🔵 Проверка DDNS – определяет, активирован ли динамический DNS, который может раскрыть реальный IP-адрес устройства;
🔵 PoE-тест – проверяет, включён ли PoE, что может повредить подключённые устройства;
🔵 Проверка безопасности RouterBOOT – определяет, включена ли защита загрузчика RouterBOOT;
🔵 Проверка SOCKS Proxy – выявляет активный SOCKS-прокси, который может использоваться злоумышленником для pivot-атак, а также указывать на компрометацию устройства;
🔵 Bandwidth Server Test (BTest) – определяет, включён ли сервер тестирования пропускной способности, который может быть использован злоумышленником для Flood-атаки;
🔵 Проверка discovery-протоколов – определяет, активны ли CDP, LLDP, MNDP, которые могут раскрывать сетевую информацию;
🔵 Проверка минимальной длины пароля – определяет, установлен ли параметр minimum-password-length для предотвращения использования слабых паролей;
🔵 Проверка SSH – анализирует настройки SSH, включая использование strong-crypto и разрешения на Port Forwarding;
🔵 Проверка Connection Tracking – определяет, включён ли Connection Tracking, который может повышать нагрузку и открывать дополнительные векторы атак;
🔵 Проверка RoMON – выявляет активность RoMON, позволяющего управлять устройствами на уровне L2;
🔵 Проверка Winbox MAC Server – анализирует доступ по MAC-адресу через Winbox и Telnet, что может быть уязвимостью в локальной сети;
🔵 Проверка SNMP – обнаруживает использование слабых SNMP-строк сообщества (public, private);
🔵 Проверка NAT-правил – анализирует правила проброса портов (dst-nat, netmap), которые могут дать доступ к внутренним сервисам извне;
🔵 Проверка сетевого доступа к RMI – определяет, ограничен ли доступ к критическим сервисам (API, Winbox, SSH) только доверенными IP-адресами;
🔵 Проверка версии RouterOS – анализирует текущую версию RouterOS и сравнивает её с известными уязвимыми версиями;
🔵 Проверка уязвимостей RouterOS – сверяет версию RouterOS с базой CVE и показывает список известных уязвимостей;
🔵 Функция “Keep Password” в Winbox – предупреждает о потенциальной опасности использования опции «Keep Password»;
🔵 Проверка стандартных логинов – определяет использование типовых учётных записей (admin, engineer, test, mikrotik);
🔵 Проверка планировщиков (schedulers) – обнаруживает вредоносные задачи, загружающие удалённые скрипты, выполняющие скрытые перезагрузки или запускающиеся слишком часто;
🔵 Проверка статических DNS-записей – анализирует статические DNS-записи, которые могут использоваться для фишинга и MITM-атак.
https://github.com/caster0x00/Sara
#ит_заметки #network #routeros #mikrotik #security
Полезный анализатор конфигураций RouterOS для поиска ошибок в настройках безопасности и уязвимостей.
Что именно проверяет Sara:
https://github.com/caster0x00/Sara
#ит_заметки #network #routeros #mikrotik #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9🤨2
Linux Capabilities в контейнерах
В этой заметке мы разберём, как запускать контейнеры от пользователя без root-прав: настроим Dockerfile, разрулим права доступа и затронем проблемы, с которыми сталкиваются реальные приложения.
https://telegra.ph/Linux-Capabilities-v-kontejnerah-12-15
#ит_статьи #linux #docker #capabilities #containers
В этой заметке мы разберём, как запускать контейнеры от пользователя без root-прав: настроим Dockerfile, разрулим права доступа и затронем проблемы, с которыми сталкиваются реальные приложения.
https://telegra.ph/Linux-Capabilities-v-kontejnerah-12-15
#ит_статьи #linux #docker #capabilities #containers
Telegraph
Linux Capabilities в контейнерах
В этой заметке мы разберём, как запускать контейнеры от пользователя без root-прав: настроим Dockerfile, разрулим права доступа и затронем проблемы, с которыми сталкиваются реальные приложения. Чтобы запустить контейнер не от root, достаточно создать пользователя…
👍16
Kubernetes SecurityContext: разбор с примерами
В этой заметке (продолжающей вчерашнюю тему) разбираемся, почему поды без root-доступа - это важно, и подробно рассматриваем параметры Kubernetes SecurityContext, которые позволяют принудительно настраивать запуск от non-root пользователя на уровне пода и контейнера.
https://telegra.ph/Kubernetes-SecurityContext-razbor-s-primerami-12-16
#ит_статьи #devops #kubernnetes #containers #security
В этой заметке (продолжающей вчерашнюю тему) разбираемся, почему поды без root-доступа - это важно, и подробно рассматриваем параметры Kubernetes SecurityContext, которые позволяют принудительно настраивать запуск от non-root пользователя на уровне пода и контейнера.
https://telegra.ph/Kubernetes-SecurityContext-razbor-s-primerami-12-16
#ит_статьи #devops #kubernnetes #containers #security
👍13
Terminus (Tabby) – Кросс-платформенный терминал с возможностью тонкой конфигурации.
Возможности:
- Встроенный SSH- и Telnet-клиент с менеджером подключений
- Встроенный serial-терминал
- Темы оформления и цветовые схемы
- Полностью настраиваемые сочетания клавиш, включая многошаговые (multi-chord)
- Разделение окна на панели (split panes)
- Запоминает открытые вкладки
- Поддержка PowerShell (включая PowerShell Core), WSL, Git Bash, Cygwin, MSYS2, Cmder и CMD
- Прямая передача файлов из/в SSH-сессии через Zmodem
- Полная поддержка Unicode, включая символы двойной ширины
- Корректно работает с быстрыми потоками вывода без подвисаний
- Полноценный shell-опыт в Windows, включая автодополнение по Tab (через Clink)
- Встроенное зашифрованное хранилище для SSH-секретов и конфигураций
- SSH-, SFTP- и Telnet-клиент в виде веб-приложения (в том числе с возможностью самостоятельного хостинга)
https://github.com/Eugeny/tabby
#ит_заметки #linux #windows #terminal_emulator
Возможности:
- Встроенный SSH- и Telnet-клиент с менеджером подключений
- Встроенный serial-терминал
- Темы оформления и цветовые схемы
- Полностью настраиваемые сочетания клавиш, включая многошаговые (multi-chord)
- Разделение окна на панели (split panes)
- Запоминает открытые вкладки
- Поддержка PowerShell (включая PowerShell Core), WSL, Git Bash, Cygwin, MSYS2, Cmder и CMD
- Прямая передача файлов из/в SSH-сессии через Zmodem
- Полная поддержка Unicode, включая символы двойной ширины
- Корректно работает с быстрыми потоками вывода без подвисаний
- Полноценный shell-опыт в Windows, включая автодополнение по Tab (через Clink)
- Встроенное зашифрованное хранилище для SSH-секретов и конфигураций
- SSH-, SFTP- и Telnet-клиент в виде веб-приложения (в том числе с возможностью самостоятельного хостинга)
https://github.com/Eugeny/tabby
#ит_заметки #linux #windows #terminal_emulator
👍21
Простая настройка CA с Kubernetes Cert
Иногда имеет смысл поднять собственный центр сертификации, чтобы выпускать сертификаты для всех сервисов, которые крутятся в вашем кластере. Самый простой способ сделать это (из тех, что я нашёл на данный момент) - запустить cert-manager прямо в Kubernetes-кластере.
https://telegra.ph/Prostaya-nastrojka-CA-s-Kubernetes-Cert-12-18
#ит_статьи #devops #kubernetes #certmanager #ssl #ca #minikube
Иногда имеет смысл поднять собственный центр сертификации, чтобы выпускать сертификаты для всех сервисов, которые крутятся в вашем кластере. Самый простой способ сделать это (из тех, что я нашёл на данный момент) - запустить cert-manager прямо в Kubernetes-кластере.
https://telegra.ph/Prostaya-nastrojka-CA-s-Kubernetes-Cert-12-18
#ит_статьи #devops #kubernetes #certmanager #ssl #ca #minikube
Telegraph
Простая настройка CA с Kubernetes Cert
Иногда имеет смысл поднять собственный центр сертификации, чтобы выпускать сертификаты для всех сервисов, которые крутятся в вашем кластере. Самый простой способ сделать это (из тех, что я нашёл на данный момент) - запустить cert-manager прямо в Kubernetes…
👍15
Termshark
Терминальный пользовательский интерфейс для tshark, вдохновлённый Wireshark.
Если вы отлаживаетесь на удалённой машине, у вас большой pcap и совсем не хочется тащить его обратно на десктоп через scp - termshark может выручить.
Возможности:
- Чтение pcap-файлов или захват трафика с живых интерфейсов (там, где tshark разрешён)
- Фильтрация pcap’ов и live-захватов с помощью display-фильтров Wireshark
- Реассемблирование и анализ TCP- и UDP-потоков
- Просмотр сетевых «разговоров» по протоколам
- Копирование диапазонов пакетов в буфер обмена прямо из терминала
- Написан на Golang, собирается в один исполняемый файл для каждой платформы - доступны сборки для Linux, macOS, BSD-вариантов, Android (termux) и Windows
https://github.com/gcla/termshark
#ит_заметки #network #termshark #open_source
Терминальный пользовательский интерфейс для tshark, вдохновлённый Wireshark.
Если вы отлаживаетесь на удалённой машине, у вас большой pcap и совсем не хочется тащить его обратно на десктоп через scp - termshark может выручить.
Возможности:
- Чтение pcap-файлов или захват трафика с живых интерфейсов (там, где tshark разрешён)
- Фильтрация pcap’ов и live-захватов с помощью display-фильтров Wireshark
- Реассемблирование и анализ TCP- и UDP-потоков
- Просмотр сетевых «разговоров» по протоколам
- Копирование диапазонов пакетов в буфер обмена прямо из терминала
- Написан на Golang, собирается в один исполняемый файл для каждой платформы - доступны сборки для Linux, macOS, BSD-вариантов, Android (termux) и Windows
https://github.com/gcla/termshark
#ит_заметки #network #termshark #open_source
GitHub
GitHub - gcla/termshark: A terminal UI for tshark, inspired by Wireshark
A terminal UI for tshark, inspired by Wireshark. Contribute to gcla/termshark development by creating an account on GitHub.
👍13🔥8
Лучшие практики по настройке конфигураций в Kubernetes
Конфигурация в Kubernetes — одна из тех вещей, что кажутся мелочью, пока не станут крупной проблемой. Именно конфигурация является сердцем любой рабочей нагрузки. Пропущенная кавычка, неправильная версия API или сбившийся отступ в YAML-файле способны полностью сломать ваш деплой.
В этой статье собраны проверенные временем рекомендации по работе с конфигурацией. Это те самые полезные привычки-практики, которые делают инфраструктуру Kubernetes чистой, консистентной и лёгкой в управлении. Независимо от того, только начинаете ли вы свой путь или развёртываете приложения ежедневно, эти мелочи помогут поддерживать стабильность кластера и сберегут ваши нервы в будущем.
Статья написана по мотивам оригинальной страницы Configuration Best Practices с лучшими практиками по конфигурации, которая со временем пополнялась благодаря вкладу многих участников сообщества Kubernetes.
https://telegra.ph/Luchshie-praktiki-po-nastrojke-konfiguracij-v-Kubernetes-12-20
#ит_статьи #devops #kubernetes #deployment #best_practice
Конфигурация в Kubernetes — одна из тех вещей, что кажутся мелочью, пока не станут крупной проблемой. Именно конфигурация является сердцем любой рабочей нагрузки. Пропущенная кавычка, неправильная версия API или сбившийся отступ в YAML-файле способны полностью сломать ваш деплой.
В этой статье собраны проверенные временем рекомендации по работе с конфигурацией. Это те самые полезные привычки-практики, которые делают инфраструктуру Kubernetes чистой, консистентной и лёгкой в управлении. Независимо от того, только начинаете ли вы свой путь или развёртываете приложения ежедневно, эти мелочи помогут поддерживать стабильность кластера и сберегут ваши нервы в будущем.
Статья написана по мотивам оригинальной страницы Configuration Best Practices с лучшими практиками по конфигурации, которая со временем пополнялась благодаря вкладу многих участников сообщества Kubernetes.
https://telegra.ph/Luchshie-praktiki-po-nastrojke-konfiguracij-v-Kubernetes-12-20
#ит_статьи #devops #kubernetes #deployment #best_practice
Telegraph
Лучшие практики по настройке конфигураций в Kubernetes
Конфигурация в Kubernetes — одна из тех вещей, что кажутся мелочью, пока не станут крупной проблемой. Именно конфигурация является сердцем любой рабочей нагрузки. Пропущенная кавычка, неправильная версия API или сбившийся отступ в YAML-файле способны полностью…
👍13✍3