Записки молодого девопсера – Telegram
Записки молодого девопсера
153 subscribers
94 photos
7 files
623 links
Здесь выкладываются различные команды и решения проблем, с которыми приходится сталкиваться, а также интересные статьи и видео из мира IT.
Download Telegram
Forwarded from linkmeup
Просто хватит ломать глаза.
echo "alias ip='ip --color'" >> .bash_aliases
echo "alias ipb='ip --color --brief'" >> .bash_aliases
Lines of code in the Linux Kernel
Сразу хочется сказать, что платный дистрибутив - разработка не Microsoft, а сторонней компании. А денег стоит не сам дистрибутив, а услуга по использованию уже готовой сборки. Исходные коды приложения лежат на Github
https://wccftech.com/microsoft-20-linux-based-distrowindows-10-1809/?utm_source=ixbtcom
Параметр UsePrivilegeSeparation=sandbox в файле конфигурации демона sshd (/etc/ssh/sshd_config) - это специальный режим, использующий rlimit, systrace, seсcomp filter и другие подсистемы для более жесткой изоляции кода, работающего на стадии до начала аутентификации (pre-auth). Sandbox-режим позволяет воспрепятствовать выполнению системных вызовов к ядру и использованию сокетов, в дополнение к ранее практикуемым сбросу прав до непривилегированного пользователя и помещением процесса в chroot-окружение /var/empty. Таким образом, в случае проникновения через уязвимость в OpenSSH при использовании новой защиты злоумышленник не сможет эксплуатировать локальную уязвимость в ядре для повышения прав или провести атаку на другие хосты (создать сокет, запустить прокси и т.п.). Для Linux при возможности используется seсcomp filter, но если в ядре нет поддержки данной технологии применяется изоляция на основе rlimit;
Поддержка этого режима появилась с релизом OpenSSH 6.1
UPD
В релизе 7.5 этот параметр убрали
This release deprecates the sshd_config UsePrivilegeSeparation
option, thereby making privilege separation mandatory. Privilege separation has been on by default for almost 15 years and sandboxing has been on by default for almost the last five.

https://www.openssh.com/txt/release-7.5
Полную конфигурацию демона sshd можно узнать с помощью команды
sshd -T
Удаленно можно запросить с сервера список поддерживаемых алгоритмов командой
ssh -Q query_option server
где query_option - может принимать следующие значения:
cipher (поддерживаемые симметричные шифры),
cipher-auth (поддерживаемые симметричные шифры, которые поддерживают аутентифицированное шифрование),
mac (поддерживаемые коды целостности сообщений),
kex (алгоритмы обмена ключами ),
key (типы ключей),
key-cert (типы ключей сертификатов),
key-plain (типы ключей без сертификата),
protocol-version (поддерживаемая версия протокола SSH)
50 подписчиков - спасибо всем большое!!!
Вы самые лучшие!!!👍👍👍
Браузер документации по различных языкам программирования (C, Lua, Python, etc) и технологиям (nginx, docker, vagrant, etc)
https://devdocs.io/css/
Набор интерактивных курсов по гитлабу, которые помогают разобраться вам с Github Pages, решением проблем при merge request, работе с Markdown и тому подобное. В общем, стильно, модно, молодежно и очень просто
https://lab.github.com/courses
Fedora 29 color ip output
echo -e "alias ip='ip --color' \nalias ipb='ip --color --brief'" >> ~/.bashrc