Nginxpwner - это простой инструмент для поиска распространенных неправильных конфигураций и уязвимостей Nginx.
Install:
Install using Docker
Run the image
https://github.com/stark0de/nginxpwner
👉 @sys_adminos
Install:
cd /opt
git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
chmod +x install.sh
./install.sh
Install using Docker
git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
sudo docker build -t nginxpwner:latest .
Run the image
sudo docker run -it nginxpwner:latest /bin/bash
https://github.com/stark0de/nginxpwner
👉 @sys_adminos
👍2
SSH авторизация в Linux по сертификату / ключу
Ещё одна мастхев практика - доступ к линукс серверам через SSH по ключу / сертификату, чтобы исключить возможность подбора пароля и сократить количество лишних движений в ежедневной рутине.
Настройка Linux для работы с SSH
Обычно по-умолчанию всё и так включено и работает, убедитесь что:
Служба/демон/сервис ssh/sshd включена и работает
Указанный порт в файле /etc/ssh/sshd_config разрешен в фаерволе
Если летит sshd shuts down with “No supported key exchange algorithms” error, ставим UsePAM yes в /etc/ssh/
sshd_config и после этого sudo systemctl restart sshd
Создаем папку, где будут храниться ПУБЛИЧНЫЕ части ключей:
Потом мы запишем содержимое публичной части ключа в authorized_keys.
Генерируем пару SSH
После генерации ключей по-умолчанию будут создано 2 файла:
id_rsa - приватная часть ключа, которой ни с кем нельзя делиться
id_rsa.pub - публичная часть ключа, содержимое которой нужно перенести на удаленный сервер
Генерируем пару SSH ключей на Windows 10
RSA Ключи с длиной 2048:
RSA Ключи с длиной 4096:
ED25519 Ключи (топовый на данный момент формат, взамен RSA
С указанием пути куда сохранить пару ключей:
ВАЖНО: Удаляем у сгенеренного паблик ключа группу ВСЕ и себе даём Полные права.
Ярлык для SSH подключения в Windows 10
ПКМ по пустому месту на рабочем столе > Создать > Ярлык > Расположение:
Генерируем пару SSH ключей на Linux
RSA Ключи с длиной 2048:
RSA Ключи с длиной 4096:
ED25519 Ключи (топовый на данный момент формат, взамен RSA
Копируем публичную часть ключа на другой хост с использованием SSH-Copy-ID
Копируем публичную часть ключа на другой хост с использованием SSH
Если каким-то магическим образом SSH-Copy-ID нет, используем OneLiner и делаем тоже самое через SSH:
Отключение SSH авторизации по паролю
В файле /etc/ssh/sshd_config:
На компьютерах под управлением Ubuntu или Debian можно использовать следующую команду:
На компьютерах под управлением CentOS/Fedora этот демон носит имя sshd:
Остальное по SSH
Чтобы вести лог подключений к SSH необходимо в файле /etc/ssh/sshd_config выставить значение LogLevel VERBOSE и перезапустить службу SSH service ssh restart
Траблшутинг SSH
На удаленном сервере сервере:
Разрешаем в фаерволе iptables тестовый порт 2222
Запускаем отдельный экземпляр SSH на 2222 порту и пробуем конектиться
/usr/sbin/sshd -d -p 2222
На клиенте в ярлыке или команде SSH можно добавить -v для verbose и читать что там не так + лог SSH на самом сервере.
👉 @sys_adminos
Ещё одна мастхев практика - доступ к линукс серверам через SSH по ключу / сертификату, чтобы исключить возможность подбора пароля и сократить количество лишних движений в ежедневной рутине.
Настройка Linux для работы с SSH
Обычно по-умолчанию всё и так включено и работает, убедитесь что:
Служба/демон/сервис ssh/sshd включена и работает
Указанный порт в файле /etc/ssh/sshd_config разрешен в фаерволе
Если летит sshd shuts down with “No supported key exchange algorithms” error, ставим UsePAM yes в /etc/ssh/
sshd_config и после этого sudo systemctl restart sshd
Создаем папку, где будут храниться ПУБЛИЧНЫЕ части ключей:
Потом мы запишем содержимое публичной части ключа в authorized_keys.
Генерируем пару SSH
После генерации ключей по-умолчанию будут создано 2 файла:
id_rsa - приватная часть ключа, которой ни с кем нельзя делиться
id_rsa.pub - публичная часть ключа, содержимое которой нужно перенести на удаленный сервер
Генерируем пару SSH ключей на Windows 10
RSA Ключи с длиной 2048:
RSA Ключи с длиной 4096:
ED25519 Ключи (топовый на данный момент формат, взамен RSA
С указанием пути куда сохранить пару ключей:
ВАЖНО: Удаляем у сгенеренного паблик ключа группу ВСЕ и себе даём Полные права.
Ярлык для SSH подключения в Windows 10
ПКМ по пустому месту на рабочем столе > Создать > Ярлык > Расположение:
Генерируем пару SSH ключей на Linux
RSA Ключи с длиной 2048:
RSA Ключи с длиной 4096:
ED25519 Ключи (топовый на данный момент формат, взамен RSA
Копируем публичную часть ключа на другой хост с использованием SSH-Copy-ID
Копируем публичную часть ключа на другой хост с использованием SSH
Если каким-то магическим образом SSH-Copy-ID нет, используем OneLiner и делаем тоже самое через SSH:
Отключение SSH авторизации по паролю
В файле /etc/ssh/sshd_config:
На компьютерах под управлением Ubuntu или Debian можно использовать следующую команду:
На компьютерах под управлением CentOS/Fedora этот демон носит имя sshd:
Остальное по SSH
Чтобы вести лог подключений к SSH необходимо в файле /etc/ssh/sshd_config выставить значение LogLevel VERBOSE и перезапустить службу SSH service ssh restart
Траблшутинг SSH
На удаленном сервере сервере:
Разрешаем в фаерволе iptables тестовый порт 2222
Запускаем отдельный экземпляр SSH на 2222 порту и пробуем конектиться
/usr/sbin/sshd -d -p 2222
На клиенте в ярлыке или команде SSH можно добавить -v для verbose и читать что там не так + лог SSH на самом сервере.
👉 @sys_adminos
👍3👎1
MyDumper
Что такое MyDumper?
Инструмент для логического резервного копирования MySQL. Он состоит из 2 инструментов:
- mydumper, который отвечает за экспорт последовательной резервной копии баз данных MySQL
- myloader считывает резервную копию из mydumper, подключается к целевой базе данных и импортирует ее.
Оба инструмента используют возможности многопоточности.
MyDumper имеет открытый исходный код и поддерживается сообществом, он не является продуктом Percona, MariaDB или MySQL.
Зачем нам нужен MyDumper?
- Параллелизм (следовательно, скорость) и производительность (исключение дорогостоящих процедур преобразования набора символов, эффективный код в целом)
- Удобство управления выводом (отдельные файлы для таблиц, метаданных дампа и т. д., удобство просмотра/разборки данных)
- Согласованность - поддерживает моментальный снимок во всех потоках, обеспечивает точное положение master и slave журналов и т.д.
- Управляемость - поддерживает PCRE для указания включений и исключений баз данных и таблиц
Как установить
RedHat / Centos
Ubuntu / Debian
FreeBSD
MacOS
https://github.com/mydumper/mydumper
👉 @sys_adminos
Что такое MyDumper?
Инструмент для логического резервного копирования MySQL. Он состоит из 2 инструментов:
- mydumper, который отвечает за экспорт последовательной резервной копии баз данных MySQL
- myloader считывает резервную копию из mydumper, подключается к целевой базе данных и импортирует ее.
Оба инструмента используют возможности многопоточности.
MyDumper имеет открытый исходный код и поддерживается сообществом, он не является продуктом Percona, MariaDB или MySQL.
Зачем нам нужен MyDumper?
- Параллелизм (следовательно, скорость) и производительность (исключение дорогостоящих процедур преобразования набора символов, эффективный код в целом)
- Удобство управления выводом (отдельные файлы для таблиц, метаданных дампа и т. д., удобство просмотра/разборки данных)
- Согласованность - поддерживает моментальный снимок во всех потоках, обеспечивает точное положение master и slave журналов и т.д.
- Управляемость - поддерживает PCRE для указания включений и исключений баз данных и таблиц
Как установить
RedHat / Centos
release=$(curl -Ls -o /dev/null -w %{url_effective} https://github.com/mydumper/mydumper/releases/latest | cut -d'/' -f8)
yum install https://github.com/mydumper/mydumper/releases/download/${release}/mydumper-${release:1}.el7.x86_64.rpm
yum install https://github.com/mydumper/mydumper/releases/download/${release}/mydumper-${release:1}.el8.x86_64.rpm
Ubuntu / Debian
apt-get install libatomic1
release=$(curl -Ls -o /dev/null -w %{url_effective} https://github.com/mydumper/mydumper/releases/latest | cut -d'/' -f8)
wget https://github.com/mydumper/mydumper/releases/download/${release}/mydumper_${release:1}.$(lsb_release -cs)_amd64.deb
dpkg -i mydumper_${release:1}.$(lsb_release -cs)_amd64.deb
FreeBSD
pkg install mydumper
MacOS
brew install mydumper
https://github.com/mydumper/mydumper
👉 @sys_adminos
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Корпоративная сеть на MikroTik
Введение
Установка
Базовая настройка
VPN
Firewall
Резервирование каналов
Отказоустойчивость (VRRP)
Блокировка сайтов
VLAN
Troubleshooting
источник
👉 @sys_adminos
Введение
Установка
Базовая настройка
VPN
Firewall
Резервирование каналов
Отказоустойчивость (VRRP)
Блокировка сайтов
VLAN
Troubleshooting
источник
👉 @sys_adminos
👍3🔥1
Основы виртуализации. Часть 1
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
👉 @sys_adminos
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
👉 @sys_adminos
👍3