Системный администратор - Сетевые технологии - Компьютерная помощь
5.76K subscribers
2.83K photos
3.95K videos
997 files
540 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Простое копирование ssh ключей между серверами c использованием утилиты ssh-copy-id

Традиционно администраторы решают задачу копирования ssh ключей между серверами путем копирования содержимого файла /root/.ssh/id_rsa.pub с сервера server1 на server2 в файл /root/.ssh/authorized_keys. Копируют обычно из одного терминала в другой, но есть более изящное решение — это использование утилиты ssh-copy-id, которая позволяет скопировать содержимое id_rsa.pub сервера источник (в нашем случае server1) на сервер приемник (server2) в нужный нам authorized_keys не открывая консоль сервера приемника (server2).

⚫️Исходные данные: 2 сервера с Debian (server1 и server2).
Задача: Организовать вход по ssh ключу с сервера server1 на server2 с правами root.

Итак сделаем все по порядку:

1. 🔑Генерируем публичный открытый и закрытый ключи, под пользователем root на server1:
ssh-keygen -t rsa

Если на сервере уже есть эти ключи, то он выдаст предупреждение, где нужно будет либо подтвердить замену старых ключей либо отказаться.
Мы создаем ключи впервые, поэтому предупреждения не будет, будет выведена примерно такая информация:

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <-- ENTER
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <-- ENTER
Enter same passphrase again: <-- ENTER
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.


Вы можете защитить приватный ключ паролем и тогда чтобы попасть на сервер server2 по ssh ключу нужно будет ввести этот пароль, я настоятельно рекомендую для доступа с уровнем root ввести пароль на приватный ключ.
Ключи сгенерированы, мы можем проверить под пользователем root выполнив команду
cat ~/.ssh/id_rsa.pub

В ответ увидим примерно:
ssh-rsa AAAAB3Nz.....ywWmpl root@server1

Теперь нужно передать публичный ключ id_rsa.pub пользователя root на server2, для этого на server1 выполняем:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@server2

Вводим пароль root от сервера server2 и ключ будет передан и записан в нужный файл authorized_keys

Важное уточнение: Чтобы передать публичный ключ на server2 под root нужно чтобы пользователю root было разрешен вход по ssh на server2, обычно при базовой установке Debian/Ubuntu вход под root по ssh разрешен, это настраивается директивой PermitRootLogin в файле /etc/ssh/sshd_config

PermitRootLogin yes — Вход под root по ssh разрешен.

PermitRootLogin no — Вход под root по ssh запрещен.

PermitRootLogin without-password — Вход под root по ssh разрешен только по ssh ключам.

PermitRootLogin forced-commands-only — Вход под root по ssh разрешен только по ssh ключам и только для выполнения заранее определенной команды, сама команда прописывается в /root/.ssh/authorized_keys в формате:

command="rsync" ssh-rsa AAAAB3N……. root@server2

После изменения PermitRootLogin не забудьте перезапустить службу sshd командой:

service sshd restart

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🎉2🔥1
Media is too big
VIEW IN TELEGRAM
Новое в платформе 8.3.27 от Ингвара

1С:Предприятие 8.3
Новое в версии 8.3.27
Специально для 1С программистов

0:23 Введение
4:31 Общее
5:31 Базовая версия
5:53 Клиентское приложение
9:17 Конфигуратор
11:15 Кластер
17:41 Внешние компоненты
19:26 Средства администрирования
21:24 Прикладные объекты
25:08 Регистр сведений
31:59 СУБД
32:57 Полнотекстовый поиск
34:16 СКД и Табличный документ
36:46 WebSocket
1:09:42 Работа с криптографией
1:13:41 Распознавание речи
1:14:01 Система взаимодействия
1:15:50 Дата акселератор
1:16:34 Копии базы данных
1:17:23 Хранилище двоичных данных
1:22:23 Заключение

@sysadmin1
🔥6👍21
Media is too big
VIEW IN TELEGRAM
Стандарты безопасности в Kubernetes (Константин Аксенов, VK Kubernetes Conf 2023)

Доклад руководителя разработки Deckhouse Kubernetes Platform (https://deckhouse.ru/) Константина Аксенова на VK Kubernetes Conf 2023. Автор рассказывает про рецепты и лучшие практики безопасности в Kubernetes, разбирает, какие из них действительно необходимы.

(0:00) Intro
(0:36) Безопасность в Kubernetes и как она влияет на доставку
(3:10) О стандартах безопасности
(5:08) Общая идея всех стандартов
(6:28) Пять шагов к безопасности в Kubernetes
(7:03) Шаг 1: корректная конфигурация кластера
(9:58) Шаг 2: сканирование образов
(11:48) Шаг 3: сетевая безопасность
(15:09) Шаг 4: контроль над запускаемыми приложениями
(18:08) Шаг 5: аудит и регистрация событий
(25:27) Итоги
(26:37) Q&A

⚫️Текстовый обзор доклада: https://habr.com/ru/companies/vk/articles/730158/
⚫️Презентация: https://speakerdeck.com/flant/standarty-biezopasnosti-v-kubernetes

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
Шпаргалка по командам управления Docker

Команды управления Docker используются для управления контейнерами Docker, образами, сетями, томами и многим другим. С помощью этих команд вы можете взаимодействовать с демоном Docker и запускать контейнеры, создавать и распространять образы, управлять сетями и томами, а также выполнять многие другие задачи. Команды управления Docker позволяют разработчикам и системным администраторам управлять ресурсами Docker и автоматизировать различные задачи, связанные с контейнерами.

https://www.linuxteck.com/docker-management-command-cheat-sheet/

@sysadmin1
👍5🔥31
Media is too big
VIEW IN TELEGRAM
📞onlinePBX — это облачный сервис для АТС в вашей компании, с возможностями подключения SIP-операторов и интеграцией с популярными CRM.💡

Возможности onlinePBX:
Голосовое меню.
Группы сотрудников.
Очереди звонков.
Голосовое приветствие.
Правила по времени или номеру.
Переадресация.
Факс сервер.
Голосовая почта.
HTTP запросы.
Менеджер контактов.
Запись разговоров.
Набор выделенного на странице номера.
Бесплатная интеграция с Битрикс24 и AmoCRM.
История звонков сотрудника.
Карточка клиента.
Создание контакта, сделки, лида или комментария.
Поддержка программных и аппаратных телефонов.
Вывод оператора связи, региона, города при звонке.
Статусы сотрудников.
Мобильное приложение (IOS/Android)
Бесплатный тестовый номер.
Статистика по вызовам.
Дашборд по сотрудникам в реальном времени.
💰💰💰💰💰💰💰💰💰💰💰💰💰💰

Телефон: +998946577789

https://panel.onlinepbx.ru/register?partnerId=896

#реклама #callcenter #onlinepbx
1👍1👎1🔥1🎉1
💡 Ищете удобный сервис для приёма SMS на виртуальные номера?

Попробуйте "Виртуальные номера" – надёжный и быстрый инструмент для ваших нужд!

📱 С помощью нашего сервиса вы сможете:

Получать SMS на виртуальные номера.

Легко управлять номерами через удобный интерфейс.

Пользоваться качественной поддержкой в любое время.


🔥 Присоединяйтесь прямо сейчас и упростите свою работу:
👉 Перейти к боту

Не упустите возможность испытать все преимущества виртуальных номеров!

@sysadmin1
3👍21🔥1