Лига сисадминов – Telegram
Лига сисадминов
12.9K subscribers
339 photos
15 videos
15 files
1.79K links
Статьи, переводы статей, заметки, и юмор на тему системного администрирования.

Написать администратору: @s_league_admin_bot

КНД: https://clck.ru/3Fy4kQ
Download Telegram
Автоматизация разбора конфигураций сетевых устройств с Ansible на примере Cisco ASA

Работать с традиционными конфигурациями сетевых устройств бывает утомительно. Их неудобно запрашивать и анализировать - у них нет заранее заданной схемы или модели данных, это просто текстовые файлы, где каждая строка - отдельная команда. Из-за этого трудно что-то из них вытянуть, не говоря уже об автоматизации задач вроде управления конфигурацией или устранения неполадок.

Поэтому сетевым инженерам и администраторам нередко приходится перекладывать конфигурации сетевых устройств в более удобный для автоматизации формат. Это даёт сразу несколько плюсов: например, позволяет описывать сетевую инфраструктуру как код, использовать контроль версий и легко отслеживать изменения. Плюс сеть можно представить в формате, не завязанном на конкретного вендора, что облегчает миграцию инфраструктуры. А уже эта абстракция может генерировать конфигурации для разных устройств из единого источника.

https://telegra.ph/Avtomatizaciya-razbora-konfiguracij-setevyh-ustrojstv-s-Ansible-12-10

#ит_статьи #netops #ansible #network #cisco
👍17
Масштабируем балансировщик нагрузки

Когда вы впервые запускаете сайт, переживать почти не о чем. Поднимаете EC2-инстанс или любой другой сервер, берёте его публичный IP-адрес, привязываете этот адрес к домену - и готово. На этом пожалуй всё.

Но что происходит, когда трафик начинает расти, и вы вдруг получаете тысячи запросов в секунду? Ваш сервер просто захлебнётся входящими запросами и в итоге упадёт.

И что тогда делать? Вот тут на помощь и приходит балансировщик нагрузки.

https://telegra.ph/Masshtabiruem-balansirovshchik-nagruzki-12-11

#ит_статьи #netops #network #loadbalancing #geodns #ecmp #bgp #highavailability
9👍5🔥4
ZSH-стиль автодополнения в PowerShell с PSReadLine

Я искал способ получить автодополнение в стиле ZSH (это когда по мере ввода показываются команды из вашей истории, и их можно дополнить простым нажатием стрелки вправо). В итоге наткнулся на PSReadLine - мощный модуль PowerShell, который делает автодополнение именно так, как мне хотелось, и умеет гораздо больше.

В основном использую его ради автодополнения, но если вы пробежитесь по его профилю по умолчанию, то найдёте там ещё несколько очень приятных возможностей. Теперь к установке и настройке.

https://telegra.ph/ZSH-stil-avtodopolneniya-v-PowerShell-s-PSReadLine-12-12

#ит_заметки #windows #powershell #zsh #psreadline
👍13🔥4
Новые сервисы для надежности вашей инфраструктуры 🔗

Облачный провайдер Cloud․ru выпустил три сервиса в общий доступ на платформе Cloud․ru Evolution. Используйте их, чтобы повысить защиту ваших ресурсов.

➡️Evolution Load Balancer v2 помогает быстро и стабильно распределять нагрузку, работая сразу в нескольких зонах доступности. С этим сервисом вы можете быть уверены в стабильности работы своих систем, даже в случае сбоев в одной из зон.

➡️Evolution Agent Backup создает резервные копии виртуальных машин из облаков сторонних провайдеров, экономя место и время благодаря полным и инкрементальным копиям.

➡️Evolution Disaster Recovery обеспечивает быстрое восстановление работы IT-систем при сбоях или киберинцидентах.

А еще вы можете бесплатно протестировать Evolution Container Security — сервис, который помогает выявлять проблемы безопасности на всех этапах жизненного цикла контейнерных приложений.

Все сервисы работают с поддержкой 24/7, гарантированным SLA и возможностью масштабирования нагрузки.
Как быстро протестировать регулярные выражения

Я тут как-то задумался, какие вообще есть быстрые способы потестить свою регулярку. Нашёл несколько вариантов - собственно, об этом и пост: как быстро проверить регулярные выражения и понять, правильные они или нет.

https://telegra.ph/Kak-bystro-protestirovat-regulyarnye-vyrazheniya-12-13

#ит_статьи #regex #linux #bash #grep
👍18🔥2
Sara: RouterOS Security Inspector

Полезный анализатор конфигураций RouterOS для поиска ошибок в настройках безопасности и уязвимостей.

Что именно проверяет Sara:

🔵 Активность протокола SMB – определяет, включён ли SMB, который может быть уязвим к CVE-2018-7445;
🔵 Статус RMI-интерфейсов – выявляет активные сервисы управления (Telnet, FTP, Winbox, API, HTTP/HTTPS);
🔵 Проверка безопасности Wi-Fi – определяет, включены ли WPS и поддержка PMKID, которые могут использоваться в атаках на WPA2-PSK;
🔵 На данный момент эта проверка имеет небольшие проблемы стабильности, так как разные версии RouterOS используют разные варианты Wi-Fi-конфигураций. Имейте это в виду, но вы можете сообщить о проблеме — мы рассмотрим её.
🔵 Проверка UPnP – определяет, включён ли UPnP, который может автоматически пробрасывать порты и угрожать безопасности сети;
🔵 Проверка настроек DNS – обнаруживает, включён ли параметр allow-remote-requests, превращающий роутер в DNS-сервер;
🔵 Проверка DDNS – определяет, активирован ли динамический DNS, который может раскрыть реальный IP-адрес устройства;
🔵 PoE-тест – проверяет, включён ли PoE, что может повредить подключённые устройства;
🔵 Проверка безопасности RouterBOOT – определяет, включена ли защита загрузчика RouterBOOT;
🔵 Проверка SOCKS Proxy – выявляет активный SOCKS-прокси, который может использоваться злоумышленником для pivot-атак, а также указывать на компрометацию устройства;
🔵 Bandwidth Server Test (BTest) – определяет, включён ли сервер тестирования пропускной способности, который может быть использован злоумышленником для Flood-атаки;
🔵 Проверка discovery-протоколов – определяет, активны ли CDP, LLDP, MNDP, которые могут раскрывать сетевую информацию;
🔵 Проверка минимальной длины пароля – определяет, установлен ли параметр minimum-password-length для предотвращения использования слабых паролей;
🔵 Проверка SSH – анализирует настройки SSH, включая использование strong-crypto и разрешения на Port Forwarding;
🔵 Проверка Connection Tracking – определяет, включён ли Connection Tracking, который может повышать нагрузку и открывать дополнительные векторы атак;
🔵 Проверка RoMON – выявляет активность RoMON, позволяющего управлять устройствами на уровне L2;
🔵 Проверка Winbox MAC Server – анализирует доступ по MAC-адресу через Winbox и Telnet, что может быть уязвимостью в локальной сети;
🔵 Проверка SNMP – обнаруживает использование слабых SNMP-строк сообщества (public, private);
🔵 Проверка NAT-правил – анализирует правила проброса портов (dst-nat, netmap), которые могут дать доступ к внутренним сервисам извне;
🔵 Проверка сетевого доступа к RMI – определяет, ограничен ли доступ к критическим сервисам (API, Winbox, SSH) только доверенными IP-адресами;
🔵 Проверка версии RouterOS – анализирует текущую версию RouterOS и сравнивает её с известными уязвимыми версиями;
🔵 Проверка уязвимостей RouterOS – сверяет версию RouterOS с базой CVE и показывает список известных уязвимостей;
🔵 Функция “Keep Password” в Winbox – предупреждает о потенциальной опасности использования опции «Keep Password»;
🔵 Проверка стандартных логинов – определяет использование типовых учётных записей (admin, engineer, test, mikrotik);
🔵 Проверка планировщиков (schedulers) – обнаруживает вредоносные задачи, загружающие удалённые скрипты, выполняющие скрытые перезагрузки или запускающиеся слишком часто;
🔵 Проверка статических DNS-записей – анализирует статические DNS-записи, которые могут использоваться для фишинга и MITM-атак.

https://github.com/caster0x00/Sara

#ит_заметки #network #routeros #mikrotik #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9🤨2
Kubernetes SecurityContext: разбор с примерами

В этой заметке (продолжающей вчерашнюю тему) разбираемся, почему поды без root-доступа - это важно, и подробно рассматриваем параметры Kubernetes SecurityContext, которые позволяют принудительно настраивать запуск от non-root пользователя на уровне пода и контейнера.

https://telegra.ph/Kubernetes-SecurityContext-razbor-s-primerami-12-16

#ит_статьи #devops #kubernnetes #containers #security
👍13
Terminus (Tabby) – Кросс-платформенный терминал с возможностью тонкой конфигурации.

Возможности:
- Встроенный SSH- и Telnet-клиент с менеджером подключений
- Встроенный serial-терминал
- Темы оформления и цветовые схемы
- Полностью настраиваемые сочетания клавиш, включая многошаговые (multi-chord)
- Разделение окна на панели (split panes)
- Запоминает открытые вкладки
- Поддержка PowerShell (включая PowerShell Core), WSL, Git Bash, Cygwin, MSYS2, Cmder и CMD
- Прямая передача файлов из/в SSH-сессии через Zmodem
- Полная поддержка Unicode, включая символы двойной ширины
- Корректно работает с быстрыми потоками вывода без подвисаний
- Полноценный shell-опыт в Windows, включая автодополнение по Tab (через Clink)
- Встроенное зашифрованное хранилище для SSH-секретов и конфигураций
- SSH-, SFTP- и Telnet-клиент в виде веб-приложения (в том числе с возможностью самостоятельного хостинга)

https://github.com/Eugeny/tabby

#ит_заметки #linux #windows #terminal_emulator
👍21
Простая настройка CA с Kubernetes Cert

Иногда имеет смысл поднять собственный центр сертификации, чтобы выпускать сертификаты для всех сервисов, которые крутятся в вашем кластере. Самый простой способ сделать это (из тех, что я нашёл на данный момент) - запустить cert-manager прямо в Kubernetes-кластере.

https://telegra.ph/Prostaya-nastrojka-CA-s-Kubernetes-Cert-12-18

#ит_статьи #devops #kubernetes #certmanager #ssl #ca #minikube
👍15
Termshark

Терминальный пользовательский интерфейс для tshark, вдохновлённый Wireshark.
Если вы отлаживаетесь на удалённой машине, у вас большой pcap и совсем не хочется тащить его обратно на десктоп через scp - termshark может выручить.

Возможности:
- Чтение pcap-файлов или захват трафика с живых интерфейсов (там, где tshark разрешён)
- Фильтрация pcap’ов и live-захватов с помощью display-фильтров Wireshark
- Реассемблирование и анализ TCP- и UDP-потоков
- Просмотр сетевых «разговоров» по протоколам
- Копирование диапазонов пакетов в буфер обмена прямо из терминала
- Написан на Golang, собирается в один исполняемый файл для каждой платформы - доступны сборки для Linux, macOS, BSD-вариантов, Android (termux) и Windows

https://github.com/gcla/termshark

#ит_заметки #network #termshark #open_source
👍13🔥8
Лучшие практики по настройке конфигураций в Kubernetes

Конфигурация в Kubernetes — одна из тех вещей, что кажутся мелочью, пока не станут крупной проблемой. Именно конфигурация является сердцем любой рабочей нагрузки. Пропущенная кавычка, неправильная версия API или сбившийся отступ в YAML-файле способны полностью сломать ваш деплой.

В этой статье собраны проверенные временем рекомендации по работе с конфигурацией. Это те самые полезные привычки-практики, которые делают инфраструктуру Kubernetes чистой, консистентной и лёгкой в управлении. Независимо от того, только начинаете ли вы свой путь или развёртываете приложения ежедневно, эти мелочи помогут поддерживать стабильность кластера и сберегут ваши нервы в будущем.

Статья написана по мотивам оригинальной страницы Configuration Best Practices с лучшими практиками по конфигурации, которая со временем пополнялась благодаря вкладу многих участников сообщества Kubernetes.

https://telegra.ph/Luchshie-praktiki-po-nastrojke-konfiguracij-v-Kubernetes-12-20

#ит_статьи #devops #kubernetes #deployment #best_practice
👍133
Монтирование виртуального диска ВМ на гипервизоре KVM с помощью Libguestfs

Допустим, у вас есть ВМ, и вам нужно примонтировать её виртуальный диск прямо на гипервизоре - как это сделать? Например, чтобы сбросить пароль root, проверить какие-то файлы, или если ВМ была скомпрометирована и вы хотите подробнее проанализировать источник атаки, не запуская саму виртуальную машину.

https://telegra.ph/Montirovanie-virtualnogo-diska-VM-na-gipervizore-KVM-s-pomoshchyu-Libguestfs-12-21

#ит_заметки #linux #kvm #virsh #libguestfs
👍18👏2
Используем файл конфигурации SSH

Каждый день нам приходиться подключаться к удалённым хостам с помощью ssh.
Сначала мы генерируем пару ключей: приватный и публичный. Публичный кладем на удаленный компьютер. Далее вбиваем в терминале что-то вроде ssh username@210.190.13.14. Соединение установлено и мы можем работать на удаленном компьютере как на собcтвенном. Отлично, но что делать если вы хотите подключаться к нескольким удаленным компьютерам? Можно поступить глупо и положить на все удаленные сервера один и тот же публичный ключ. Это будет работать, но значительно снизит безопасность таких соединений.

В идеальном мире, каждое соединение должно осуществляться с собственной парой приватного и публичного ключа. К примеру, если вам понадобится дать своему коллеге доступ к серверу, вы можете передать ему только один ключ (в идеале нужно сгенерировать новый) и коллега получит доступ только к одному компьютеру, а не ко всем сразу. К тому же, разные сервера имеют разные ip адреса, на них установлены разные пользователи, могут быть нестандартные порты и другие мелкие детали. Все это нужно помнить, либо где-то записывать. Все это отнимает наше драгоценное время.

Один из вариантов - насоздавать алиасов для каждого подключения к удаленному серверу (однажды мне удалось лицезреть такого монстра вживую). Однако есть другое, гораздо лучшее и более простое решение этой проблемы. SSH позволяет вам настроить файл конфигурации для каждого пользователя, в котором вы можете хранить различные параметры SSH для каждой удаленной машины, к которой вы подключаетесь.

https://telegra.ph/Ispolzuem-fajl-konfiguracii-SSH-12-22

#ит_статьи #linux #shell #ssh #config
👍14🔥3😱1
Logrotate: приводим лог-файлы в порядок

Все, кто админил Linux, в курсе, что логи имеют свойство расти как на дрожжах (в отдельных случаях катастрофически быстро). Без контроля они спокойно сожрут весь диск, и не подавятся.
На помощь, для решения этой проблемы, приходит logrotate - стандартная утилита, которая автоматически ротирует, сжимает и при необходимости удаляет старые логи. С ней система остаётся стабильнее, а разбираться в логах становится намного проще.

https://telegra.ph/Logrotate-privodim-log-fajly-v-poryadok-12-23

#ит_статьи #linux #logs #logrotate
👍9🔥61
Привязка функциональных клавиш к bash

Недавно коллега задал между делом вопрос, который ввёл меня в ступор.
Как назначить F-клавиши (функциональные клавиши) на клавиатуре для выполнения команд bash?
Несмотря на много лет работы с Linux, я об этом даже не задумывался. Так что пришлось разобраться - и заодно узнать, как это делается.

Есть два рабочих способа. Либо добавить запись в файл inputrc, либо использовать команду bind. Оба варианта работают и у каждого есть свои плюсы.

https://telegra.ph/Privyazka-funkcionalnyh-klavish-k-bash-12-24

#ит_статьи #linux #shell #bash
👍14
Отслеживание утечек памяти с помощью ProcDump для Linux

Довольно часто, когда речь заходит о генерации core dump’ов по триггерам, связанным с памятью, мы сталкиваемся с проблемой: как понять, куда именно таинственным образом утекает память, имея на руках только core dump? А ведь было бы здорово получить не только core dump, но и стеки вызовов для утекшей памяти. В ProcDump для Linux есть поддержка и того, и другого.

https://telegra.ph/Otslezhivanie-utechek-pamyati-s-pomoshchyu-ProcDump-dlya-Linux-12-25

#ит_статьи #linux #kernel #procdump #debug
👍16
Когда под конец года очень устал от ежедневных созвонов

#ит_юмор #созвоны #фон
😁12🔥11💯7👍5
Погружение в ключевые механизмы Docker: файловая система OverlayFS

Изучаем внутреннюю работу OverlayFS — файловой системы, лежащей в основе образов и контейнеров Docker. В этой статье исследована одна из частей архитектуры Docker — файловая система для Linux.

Работать с Docker CLI довольно легко — вы просто создаете, запускаете, проверяете, извлекаете и отправляете контейнеры и образы. Но задумывались ли вы над тем, как на самом деле работают внутренние компоненты в Docker-интерфейсе?

Здесь скрывается множество интересных технологий, и в этой статье мы рассмотрим одну из них — union filesystem — файловую систему, лежащую в основе всех слоев контейнеров и образов.

https://telegra.ph/Polnoe-pogruzhenie-v-Docker-fajlovaya-sistema-OverlayFS-12-27

#ит_статьи #devops #linux #docker #overlayfs
👍16