Записки IT специалиста
7.94K subscribers
1.54K photos
49 videos
15 files
2.2K links
IT-канал, просто о сложном
https://interface31.ru

Купить рекламу:
https://telega.in/c/interface31
Download Telegram
​​Как очистить файл лога в Linux без остановки работы системы

Одной из неприятных ситуаций в Linux является резкий рост размера файлов логов. Это может быть связано как с ошибками и неисправностями, так и с неверным конфигурированием, когда вы забыли выключить режим отладки и ввели систему в эксплуатацию.

На небольших разделах это может достаточно быстро привести к тому, что свободное место закончится. Поэтому для быстрого восстановления работоспособности системы логи нужно будет очистить.

Конечно же, перед тем как очищать логи их следует куда-нибудь скопировать для изучения и только после этого очищать. Если этого не сделать, то вы так и не узнаете причины резкого роста и можете столкнуться с ним снова и снова.

Теперь появляется вопрос – а как правильно очистить файлы логов? И надо сказать он довольно непрост. Мы не можем просто удалить, а затем заново создать файл лога. Нам придется также восстановить права доступа на него и владельца.

При этом не забываем, что файлы логов прямо здесь и сейчас используются службами, поэтому удаление может привести к ошибкам в их работе. В такой ситуации правильным решением будет очистить содержимое файла, не удаляя его самого.

Для этого можно воспользоваться перенаправлением:

: >  /var/log/syslog


Пользователи современных версий bash и zsh могут просто написать:

>  /var/log/syslog


Но у этого способа есть недостаток, перенаправление не работает вместе с sudo, в этом случае следует воспользоваться другой командой:

truncate -s 0 /var/log/syslog


Она изменяет размер файла до указанного размера в байтах, в нашем случае до нуля, т.е. полностью очищает его.
👍58👎1
​​Право на ремонт

Еще недавно многие смеялись над подобными заголовками, но чем дальше – тем чаще мы сталкиваемся с тем, что производители стараются максимально осложнить пользователям самостоятельный ремонт приобретенных устройств.

И вот подоспели свежие новости из-за океана:

Ранее стало известно, что iFixit разорвала партнёрство с Samsung, поскольку последняя оказалась «не заинтересована в массовом ремонте» смартфонов.

Как выяснилось, это не полная история. Samsung заставляет независимые сервисы по ремонту смартфонов собирать и передавать ей персональные данные клиентов. Кроме того, мастерские обязаны уведомлять компанию, если в телефонах клиентов используются компоненты, приобретённые на вторичном рынке в обход официальных каналов.


Сбор персональных данных вместе с информацией о неоригинальных запчастях – это уже настораживает. Так и хочется спросить: а с какой целью вы это делаете?

Но это еще не все, продолжаем:

Компания должна немедленно разобрать все продукты, которые состоят, собраны из или содержат какие-либо запасные части, не приобретенные у Samsung.

Кроме того, она также должна немедленно уведомить Samsung в письменном виде о деталях и обстоятельствах любого несанкционированного использования или незаконного присвоения запасных частей для любых целей, отличных от настоящего Соглашения. Samsung может расторгнуть настоящее Соглашение, если эти условия нарушены.

А вот это уже весело, фактически компания Samsung требует доломать пользовательское устройство если в нем обнаружатся неоригинальные детали. Вот так пришел заменить аккумулятор и вынужден будешь поменять в нагрузку половину телефона.

Справедливости ради скажем, что подобный подход практиковался компанией Samsung и не только ею давно. Еще в середине нулевых меняя шлейф на своем SGH-D800 (а это была болезнь этого телефона) ребята в сервисе отдали мне старый и сказали хранить на всякий случай.

Аналогичными драконовскими мерами славилась Epson, заставляя собирать и передавать в компанию сведения об оборудовании и его владельце если в аппарате оказались неоригинальные картриджи.

А позднее, когда их принтера научились запоминать последние установленные картриджи, считывать их список и также передавать в компанию.

В целом, производителей тоже в чем-то можно понять, но подобные ограничения – это путь в никуда. Столкнувшись с подобными сложностями потребитель в следующий раз выберет товар другой марки.

Кстати, в этом плане очень примечателен опыт той же Epson, поняв, что даже самые драконовские меры не помогают ей победить она решила возглавить и стала одним из лидеров рынка принтеров с заводской СНПЧ.

Надеемся, что другим компаниям тоже хватит благоразумия.

Оригинал новости: https://3dnews.ru/1105348/samsung-zastavlyaet-servisi-po-remontu-eyo-tehniki-sledit-za-klientami
👍35🤡2👎1🍌1
​​Hairpin NAT, обратный прокси и двойной горизонт DNS

В современном мире мобильные пользователи давно стали нормой жизни. Сегодня в офисе, завтра на удаленке, послезавтра где-то «в полях». И все это время нужно иметь доступ к информационным ресурсам предприятия и желательно без лишних телодвижений.

Основная проблема, с которой сталкиваются пользователи, это изменение адресов ресурсов при переходе из внешней сети во внутреннюю. Если снаружи это некий публичный адрес, но внутри сети это будет какой-либо локальный ресурс, а может даже и несколько.

Организовать одновременный доступ к таким ресурсам можно несколькими способами. Но прежде несколько важных моментов. Сразу и навсегда забудьте про доступ через IP и дело даже не в том, что IP может поменяться, таким образом вы просто сильно ограничите себя в доступных вариантах.

Второй момент: один сервис – один поддомен, даже если все они ведут на один и тот же внешний адрес. Почему? Да потому что в сети это могут быть различные хосты и тогда у вас возникнут проблемы.

Теперь рассмотрим способы доступа из внешней сети к ресурсам внутренней.

🔹 Самый простой – это проброс портов. Но его нужно сделать правильно, в терминах Mikrotik это называется Hairpin NAT, но данная проблема актуальна и для любых иных систем.

Обычно проброс портов осуществляется правилом с DNAT, которое заменяет адрес назначение и (при необходимости) порт пакета. При этом адрес источника никаких преобразований не испытывает.

Пока мы находимся снаружи – это не доставляет проблем, внешний адрес источника всегда будет возвращен обратно шлюзу.

А вот после того, как мы попали внутрь и получили внутренний адрес начинаются проблемы. Внутренний сервер видит, что адрес источника, хоть мы и обращались на внешний адрес роутера, принадлежит внутренней сети и отправляет ответ напрямую.

Но клиент не ждет ответа от локального сервера и поэтому такой пакет будет отброшен и ничего работать не будет. Чтобы избежать такой проблемы следует выполнить дополнительно действие SNAT и заменить адрес источника пакета на внутренний адрес роутера.

Подробнее можно прочитать в нашей статье: Проброс портов и Hairpin NAT в роутерах Mikrotik

🔹 Обратный прокси. Это альтернативный метод, при котором на внешнем интерфейсе мы поднимаем прокси-сервер, который принимает запросы из внешней сети и перенаправляет их к внутренним узлам.

В этом случае нам не нужны дополнительные телодвижения для внутренней сети, так как клиентом для внутренних узлов является именно прокси-сервер и отвечать они будут именно ему, независимо от того, где находится клиентское устройство, внутри или снаружи.

Популярным обратным прокси является веб-сервер NGINX и пример такого его использования можно найти в статье: Настраиваем NGINX как обратный прокси для веб-публикации 1С:Предприятие

🔹 И наконец двойной горизонт DNS, сам по себе он не решает проблемы с доступом внешних клиентов, для них вам все равно придется настраивать проброс или обратный прокси, но позволяет не гонять локальный трафик через роутер.

Оба предыдущих метода подразумевают, что при нахождении клиента в локальной сети его трафик все равно проходит через роутер, что создает дополнительную лишнюю нагрузку, от которой лучше избавиться.

Именно это и дает нам двойной горизонт DNS, смысл его заключается в том, что внутренний DNS-сервер отдает для доменных имен сервисов внутренние адреса и клиент будет взаимодействовать напрямую с локальным сервером.

Оказавшись за пределами сети он получит от публичных DNS внешний адрес и будет работать через проброс или обратный прокси.

При использовании проброса вместе с двойным горизонтом DNS следует избегать проброса на другой номер порта. В этом случае лучше поменять порт самого сервиса.

С примером настройки двойного горизонта DNS можно ознакомиться здесь: Настраиваем двойной горизонт DNS (Split DNS) на роутерах Mikrotik
👍39
⚡️ Тестназнание Kubernetes (K8s) ⚡️
 
Ответьте на 15 вопросов за 30 минут и проверьте свои знания. Квиз является частью онлайн-курса  «Инфраструктурная платформа на основе Kubernetes» от Отус.
 
➡️  ПРОЙТИ КВИЗ:  https://otus.pw/gaAM/?erid=LjN8KZEHM
 
🔥 Это курс для девопсов, администраторов, разработчиков и CTO, которые хотят получить квалификацию платформенного инженера и самостоятельно создать инфраструктурную платформу в своей компании.
 
🎁 Сможете пройти успешно тест, бонусом получите доступ к записям прошедших вебинаров курса.
🤮6👍1
​​USB 3.x и Wi-Fi 2,4 ГГц

Что у них общего? На первый взгляд ничего, где USB и где Wi-Fi, абсолютно разные технологии.

Но если копнуть немного глубже, то перед нами электронные устройства, предназначенные для скоростной передачи данных, а следовательно, работающие на высоких частотах и способные производить помехи другим электронным устройствам.

USB 3.x не исключение, частотный спектр сигнала которого пересекается с диапазоном Wi-Fi 2,4 ГГц и способен серьезно нарушить работу последнего, вплоть до полного пропадания связи.

Это, например, коротко описано в разделе техподдержки TP-LINK:

Согласно спецификации интерфейса USB 3.0, передача данных по данному стандарту затрагивает частотный диапазон в 2,4-2,5 ГГц.

В результате, большое количество шумов или интерференций сигнала возникает на частоте 2,4 ГГц, и как следствие, мешает корректной работе роутера.

Если устройство USB 3.0 расположено близко к антеннам роутера, роутер пользователя может испытывать серьезные воздействия на частоте 2,4 ГГц.

Кому интересны подробности – могут ознакомиться с более детальным документом: https://www.usb.org/sites/default/files/327216.pdf

Выводы из него просты: если вы используете USB 3.x устройства с недостаточным экранированием кабелей или самих устройств, то можете получить серьезные проблемы с работой Wi-Fi в диапазоне 2,4 ГГц.

Особенно это касается роутеров, к которым пользователи любят присоединять накопители делая из них мини-медиацентры. Уровень широкополосного шума от USB 3.0 жесткого диска показан на картинке к посту.

Можно увидеть, что в среднем он на 20 дБм превышает фоновый шум, что является серьезной помехой, вызывающей различные негативные эффекты.

Аналогичный эффект могут испытывать клиентские устройства, такие как ноутбуки. Активное USB устройство, вставленное со стороны размещения беспроводного адаптера или его антенн может существенно ухудшить условия приема.

Также кроме Wi-Fi могут страдать и иные беспроводные устройства, например, беспроводные клавиатуры и мыши, также работающие в диапазоне 2,4 ГГц.

Поэтому если ваши устройства ввода вдруг начали вести себя неадекватно, то проверьте, не воткнул ли кто-то рядом с ними USB 3.x устройство.

Чтобы убедиться, что это не теоретическая вероятность, а суровая правда жизни могу привести реальный пример, когда человек столкнулся с подобным эффектом от углового адаптера порта: https://mysku.club/blog/aliexpress/99897.html

При этом на диапазон 5 ГГц устройства USB 3.х никакого негативного влияния не оказывают, на него приходится минимум помех, а следующая гармоника проявит себя уже в диапазоне 7,5 ГГц, но это уже совсем другая история.
🤔28👍16😱6
​​Снова лето, снова дети

Сегодня интернет плотно проник во все сферы нашей жизни и превратился в столь же привычный и необходимый предмет, как электричество или водоснабжение.

И это не преувеличение: работа, обучение, онлайн-сервисы — все это требует доступа в сеть, что не только открывает новые возможности, но порождает новые проблемы.

Одна из них - защита детей от неподходящей для их возраста информации, а также контроль времени, проводимого ими в сети.

При том, что решать данную задачу следует гибко, с учетом возраста и реальных потребностей детей, не ограничивая при этом возможности родителей.

А сейчас как раз закончился учебный год и свободного времени у детей стало больше, поэтому самое время проверить и актуализировать настройки родительского контроля.

В целом родительский контроль преследует две основные цели:

🔹Ограничить время нахождения детей во всемирной паутине.

🔹Заблокировать нежелательный контент.

Первый вопрос может решаться как в лоб, так и путем ограничения скорости доступа.

Второй вариант предпочтительнее, так как оставляет возможность использовать те же мессенджеры, которые сегодня у многих основное средство коммуникации.

Второй вопрос должен рассматриваться гибко, в зависимости от возраста ребенка.

Если самым маленьким можно блокировать практически все, то тем же подросткам следует дать относительную свободу, заблокировав только ну совсем взрослый и вредоносный контент.

Как это сделать на примере Mikrotik описано в нашей статье: Настраиваем родительский контроль на роутерах Mikrotik
👍23👎3
🎓 Освойте одну из самых востребованных IT-специальностей на рынке труда в рассрочку и получите помощь с трудоустройством!

🔸 Открыт набор от ТГУ по программе: "1C разработчик". ТГУ входит в 100 сильнейших вузов мира и Топ-5 России, а также использует лучшие практики преподавания ведущих университетов: MIT, Stanford, Carnegie Mellon.

🔸 Стартуйте в профессии сейчас, пока на рынке не хватает специалистов и действует скидка на обучение 19%.
https://tglink.io/1f4b25a4b450

🔸 Курс подойдет как новичкам, так и действующим специалистам.

🔸  После прохождения курса вы получите два документа: Сертификат «1С:Профессионал» и диплом профпереподготовки. Они подтвердят уровень ваших навыков, помогут быстрее привлечь внимание работодателей и получить работу в крупной компании.

🎓 Подписывайтесь на наш телеграм @tsuproject
​​Используем ImDisk для эмуляции флешек и других типов накопителей

Современный мир все больше и больше переходит к использованию онлайн-хранилищ и привычные типы физических накопителей потихоньку становятся историей.

При этом необходимость их использования все еще остается, а некоторый специализированный софт может прямо требовать наличие физического накопителя.

Но это не всегда возможно, например, в виртуальных средах или на удаленных системах. В этом случае нам на помощь придут эмуляторы.

В данной статье мы рассмотрим работу с ImDisk - простым и мощным решением для работы с виртуальными накопителями.

https://interface31.ru/tech_it/2024/05/ispol-zuem-imdisk-dlya-emulyacii-fleshek-i-drugih-tipov-nakopiteley.html
🔥17👍14
​​И на старуху бывает проруха

26 мая в воскресенье СДЭК неожиданно прекратил обработку посылок объяснив это техническими причинами.

27 мая компания прекратила прием и выдачу заказов, а ее сайт и мобильное приложение перестали работать. Данные проблемы также объяснялись некоторым масштабным техническим сбоем.

В ночь на 28 мая хакерская группировка Head Mare взяла на себя ответственность за взлом инфраструктуры СДЭК и предоставила подтверждающие скриншоты. Для атаки использовался шифровальщик, что вполне объясняет возникшие у компании проблемы. Также со слов хакеров резервные копии делались раз в полгода, и они также уничтожены.

В последнее, если честно, верится с трудом, но если это действительно так, то IT-отделу СДЭКа я не позавидую. А ответственным за резервное копирование уже сейчас можно искать новую работу по вакансиям дворника или разнорабочего на стройке.

Но даже если резервные копии были и уцелели, то процесс восстановления также способен занять продолжительное время. Хотя компания пообещала сегодня восстановить свою работу как минимум в области приема и выдачи посылок.

Вообще, по предварительным оценкам в СДЭК застряло около 2-3 миллионов отправлений.

Данная история еще раз показывает, что проблемы подобного рода могут случаться у организаций любого объема, в том числе и лидеров рынка, имеющих бюджеты и на ИТ, и на ИБ. Хотя эффективность их использования – это уже совсем другой вопрос.

В любом случае это повод еще раз пересмотреть свою стратегию резервного копирования и планы восстановления, а также спланировать и провести учения, дабы убедиться, что вы сможете восстановиться после фатального сбоя.

А заодно можно еще раз прочитать нашу статью: Как правильно организовать резервное копирование и спать спокойно
👍33🤡32🔥1🤔1
Привет!
Это команда Концепт-Разработка. Мы занимаемся развитием и внедрением продуктов в сфере больших данных, корпоративных хранилищ данных, BI и систем управления данными. У себя в канале развиваем сообщество бизнес и системных аналитиков, разработчиков и data-инженеров.
+ Актуальные вакансии;
+ Интересные разработки;
+ Проекты федеральных заказчиков;
+ Новости индустрии и многое другое.

Подписывайся на канал, мы будем рады и экспертам, и начинающим специалистам!

Реклама. ООО "КОНЦЕПТ РАЗРАБОТКА". ИНН 7703471165. erid: LjN8KcYfR
🤮5👍1
​​Вести с полей блокировок

Третьего дня поступили к нам новые POS-терминалы АТОЛ. Но с удивлением обнаружили, что установленная на них Windows LTSC не проходит активацию и даже соответствующую надпись внизу вывела.

Странно, терминалы идут с предустановленной системой и никогда раньше таких проблем не было. Обратились к производителю, на что в ответ получили следующую инструкцию:

Активация Windows на пос-компьютере/пос-терминале производится через VPN.

Важное условие: VPN должен быть поднят на уровне сетевого оборудования.

VPN не должен быть как-либо связан с российскими ip-адресами!


В случае установки VPN непосредственно на терминал возможно возникновение ошибки соединения с серверами Microsoft.

Вот такие дела, оказывается. При этом механизм активации работает весьма хитро и это явно было заложено в него достаточно давно, потому как мы не обновляли ОС на терминале.

Почему хитро? Да потому что умеет даже при поднятом VPN вычислять региональную принадлежность по основному соединению. Потому что мы сначала хотели обойтись малой кровью и быстро настроили PPTP до сервера за рубежом, но не прокатило.

В результате пришлось поставить перед терминалом еще один Mikrotik с поднятым туннелем в Германию, после чего постояв с полчаса система активировалась сама.

А сталкивались с подобными проблемами вы?
🤯41👍12🤡51
​​Установка и базовая настройка DHCP-сервера Kea

DHCP-сервер является одним из ключевых элементов сети любого размера и представить без него даже небольшую сеть сегодня невозможно.

Одним из наиболее популярных продуктов на платформе Linux был ISC DHCP, но в конце 2022 года разработчики заявили о прекращении его поддержки, а все силы и средства теперь направлены на развитие нового DHCP-сервера Kea.

В данной статье мы познакомимся с новым продуктом и рассмотрим процесс его установки и базовой настройки для использования в небольших сетях.

https://interface31.ru/tech_it/2024/05/ustanovka-i-bazovaya-nastroyka-dhcp-servera-kea.html
👍201👀1
Хотите разобраться с Kubernetes, но не знаете, с чего начать?

Приглашаем 3 июня в 20:00 мск на бесплатный вебинар «Основы K8s: архитектура и абстракции» от Отус.

Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes».

➡️ Регистрация на вебинар: https://vk.cc/cxgg9V?erid=LjN8KJW4Y

🎙️ Спикер — Senior DevOps Engineer с широким технологическим стеком и множеством сертификаций от IBM, Google и Microsoft.

На вебинаре мы разберем:

ключевые аспекты Kubernetes для упрощения разработки и эксплуатации приложений;
совместную работу абстракций, обеспечивающую высокую доступность, масштабируемость и безопасность приложений.

Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
👍1
​​Docker Hub присоединился к блокировкам

Вчера утром репозиторий образов контейнеров Docker Hub перестал принимать запросы с российских подсетей. При обращению к ресурсу появляется ошибка "403 Forbidden" с пояснением, что доступ ограничен, так как американская компания обязана выполнять требования законодательства США по экспортному контролю:

Since Docker is a US company, we must comply with US export control regulations. In an effort to comply with these, we now block all IP addresses that are located in Cuba, Iran, North Korea, Republic of Crimea, Sudan, and Syria.

При этом в отдаваемом сообщении Российской Федерации в списках нет, но факт блокировки присутствует.

Экспортное законодательство США запрещает предоставлять резидентам подсанкционных стран коммерческие сервисы или сервисы, которые могут использоваться в коммерческих целях. При этом данные ограничения не распространяются на открытое ПО, доступное публично.

Последним моментом пользуется тот же GitHub, не блокируя доступ пользователей из подсанкционных стран к публичным репозиториям.

Что касается Docker, то в настоящий момент российским пользователям следует использовать зеркала или прокси для доступа к ресурсам Docker Hub.

Одним из доступных отечественных прокси является dockerhub.timeweb.cloud
👍11🔥9🤡9
​​Настраиваем Visual Studio Code для удаленной работы через SSH

Сегодня все чаще и чаще для конфигурационных файлов используются продвинутые текстовые форматы, такие как JSON или XML, имеющие строгий синтаксис и структуру.

Их применение облегчает программную обработку данных, но при этом они все еще остаются легко читаемыми человеком.

Однако работа с ними в привычных консольных редакторах имеет ряд неудобств, в частности связанных с соблюдением синтаксиса и формата разметки.

Поэтому гораздо удобнее использовать для этого специальные среды разработки, например, VS Code, тем более что он прекрасно умеет работать через SSH.

https://interface31.ru/tech_it/2024/05/nastraivaem-visual-studio-code-dlya-udalennoy-raboty-cherez-ssh.html
🔥19👍9
​​Kaspersky Virus Removal Tool теперь и для Linux

Несколько дней назад была выпущена утилита Kaspersky Virus Removal Tool для Linux, это готовое приложение в формате .run, которое не требует установки и совместимо практически со всеми актуальными дистрибутивами Linux.

Утилита не содержит механизма обновления баз, поэтому вам нужно будет каждый раз скачивать актуальную версию. Это не является проблемой и подобный подход практикуют все антивирусные вендоры в отношении подобных утилит.

Это связано с тем, что чаще всего подобные утилиты применяют для лечения уже зараженных систем, в которых активное вредоносное ПО может отслеживать подобную активность и препятствовать доступу к обновлениям. А так мы всегда имеем актуальные базы прямо на борту и можем начать работу немедленно.

Утилита может работать как в графическом окружении, так и в режиме командной строки. Для полной проверки системы ей потребуются права суперпользователя, без них она может проверить только файлы доступные пользователю.

При работе Kaspersky Virus Removal Tool использует ресурсы облачной сети Kaspersky Security Network (KSN) для анализа угроз, также все обнаруженные подозрительные образцы направляются в KSN для дальнейшего анализа, вместе с информацией об обнаруженных экземплярах.

Однако данное поведение тоже не является чем-то там удивительным, так поступают все антивирусы, включая встроенный в Windows Defender.

А в целом можно только порадоваться появлению еще одного инструмента для Linux от одного из ведущих игроков на рынке информационной безопасности.

Скачать Kaspersky Virus Removal Tool можно здесь: https://www.kaspersky.ru/downloads/free-virus-removal-tool
👍47🤮13😁1
​​Ximper Linux - всегда свежий GNOME на базе ALT Sisyphus

Говоря об отечественных дистрибутивах, в первую очередь на ум приходят системы для импортозамещения, основная цель которых обеспечить рабочую среду и минимально нацеленных на домашних пользователей.

А некоторые исключения, такие как Simply Linux только подчеркивают вторичность таких систем.

Однако данная тенденция начиняет меняться и поэтому мы предлагаем ознакомиться с дистрибутивом Ximper Linux, который представляет роллинг-релиз систему со всегда свежей оболочкой GNOME и построена она на базе отечественной платформы ALT Sisyphus.

https://interface31.ru/tech_it/2024/06/ximper-linux---vsegda-svezhiy-gnome-na-baze-alt-sisyphus.html
👍201
👉Приглашаем на бесплатный вебинар онлайн-курса «Электроника и электротехника» - «Программирование адресных светодиодов на Arduino»: регистрация

На бесплатном уроке вы:
-получите знания о том, как программировать адресные светодиоды с помощью платформы Arduino:
- рассмотрим введение в технологию адресных светодиодных лент, их подключение к Arduino
- обучим основам написания кода для управления цветом и анимацией света
- разберем популярные библиотеки, которые упрощают процесс создания сложных световых эффектов.

🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!

erid: LjN8KGmgk
👍2