• Кастомная аутентикация Linux?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    Через PAM, конечно же. После сработки pam_unix ставите свой модуль pam_mycoolmodule, который делает действия, ставите required если интересно чтобы отработали следующие модули в цепочке (но при этом все равно будет отказ) или requisite, если нужно, чтобы в случае ошибки отказ возвращался сразу.
    Модуль лучше писать самому, а не через pam_exec, особенно если он с паролями работать будет.
    Ответ написан
    Комментировать
  • Централизованный менеджмент ssh доступа?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    Ну по сути делается так:
    Либо вы настраиваете pam.d для работы с централизированным юзер менеджментом (ldap/ AD)

    Либо настраиваете ssh через велосипед, в котором конфигурируете сервер на работу с ключами только, например, из /etc/ssh/users/$user/keys, и ключи туда раскладываете сами - руками или любым оркестратором.
    Мониторить конфиги sshd серверов и ключей, чтобы их никто не менял, и в принципе все.
    Также данную задачу можно решить не совсем велосипедом а поискать готовые решения. Из платных знаю по tectia sshd сервер, он еще и логирование централизовано сделает. Но уверен что есть и другие.

    Первый вариант хорош, если у вас уже есть какой-то AD или LDAP в организации, к которому можно просто интегрироваться.
    Ответ написан
    2 комментария
  • Как скопировать драйвер?

    @pfg21
    ex-турист
    драйверы железяк живут в поставке ядра линукса. и редко ставятся отдельно.
    надо поковырять правила udev и изучить логи что не так с данным драйвером.
    Ответ написан
    3 комментария
  • В чём заключается прикол объединения индексов в MySql и на что это влияет?

    rozhnev
    @rozhnev Куратор тега MySQL
    Fullstack programmer, DBA, медленно, дорого
    Все сильно зависит от конкретной ситуации. Например в вашем случае составной индекс по полям (`owner_id`, `organization_id`) будет использоваться в обоих запросах.
    Соответственно нет необходимости в отдельных индексах.

    Обратите внимание, что если у вас есть составной индекс для (c1, c2, c3), у вас будут возможности индексированного поиска для одной из следующих комбинаций столбцов:

    SELECT    *
    FROM    table_name
    WHERE    c1 = v1;
    
    SELECT    *
    FROM    table_name
    WHERE    c1 = v1 AND c2 = v2;
    
    SELECT      *
    FROM    table_name
    WHERE    c1 = v1 AND c2 = v2 AND c3 = v3;


    Важно иметь в виду что каждый индекс замедляет операции добавления и изменения и не всегда помогает при выборках.
    EXPLAIN Вам в помощь. И да прибудет с вами ACID
    Ответ написан
    Комментировать
  • Почему короткий пинг и долгий UDP Москва - Хельсинки?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Причина - размер пакета, который по пути приходится сначала фрагментировать, а на месте склеивать обратно. Чем тупее железка - тем для неё это сложнее. Если нет возможности это настроить на уровне приложения/ОС, можете попробовать прокинуть туннель, который будет сам этим заниматься, отправляя в интернет уже нормального размера пакеты. Стандарт - 1500 (1460) байт.
    Ответ написан
    Комментировать
  • Актуальна ли информационная безопасность?

    @nApoBo3
    Заходить нужно туда куда вам интересно.
    ИБ это настолько широкий в различных интерпретациях термин, что сначала его вам нужно узко переопределить.
    Формально ИБ это работа в первую очередь документарного характера, например описание процедур приведения системы в соответствие с законом о защите персональных данных, или в соответствие с требованиями к гостайне, банковской тайне и т.д.
    В этой плоскости, ИБ вообще не техническая специальность, требующая некоторых специальных технических знаний. Это документы.
    Есть другая интерпретация данного термина, это тестирование на проникновение, защита приложений, защита сетей, т.е. практическая безопасность сервисов, приложений, хранилищ данных, сетей, каналов передачи и т.д.
    Эта интерпретация как правило не имеет прозрачной системы обучения, не стандартизирована и очень очень широкая.

    Например защита каналов передачи данных, это и физическая защита, и инженерная с точки зрения строительства, и сетевые администраторы с VNP тоннелями, и системные администраторы с https, и математики с шифрованием, и физики с квантовыми эффектами. А еще это куча административных мер, по защите проекта прокладки канала, поскольку в проект могут быть внесены не санкционированные изменения, и проверка реальных работ по прокладке, проектным, а еще различное лицензирование на данные работы и оборудование и т.д. и т.п.

    Если вы хотите изучать "практическую" ИБ, вам нужно сначала глубоко изучить более узкую область с уклоном на потенциальные уязвимости, например системной и сетевое администрирование, разработку приложений и веб сервисов, особенности функционирования процессоров и шифрования, работы генераторов псевдослучайных чисел и математику.
    Ответ написан
    Комментировать
  • Как сменить порт на nextcloud?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Зайти в настройки используемого веб-сервера и поменять. Будет конкретика, как настроено - будет более подробный ответ.
    Ответ написан
    Комментировать
  • Проблемы с портом/кабелем на cisco 2950?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Три варианта:

    1) В кабеле треснула жила/перетерлась изоляция и он плохой. Довольно вероятно, особенно если кабель дешевый, с тонкими жилами из сплава соплей с картоном.

    2) В циске треснула пайка/плата, что очень маловероятно, потому что блок разъемов там крепится на совесть

    3) Косые руки (или кримпер) у обжимальщика. Например, он не запихивает наружную изоляцию под специальный буртик на коннекторе, и в результате получается что все болтается. Или кримпер плохо жмет контакты.

    Чтобы понять, какой вариант ваш - махните порт. Если проблема переместится вместе с кабелем - виноват кабель. Иначе - виноват порт.

    Если виноват кабель - махните обжимальщика (и выложите фото того, что наобжимали).

    Плохую жилу можно искать тестами с самой циски или мультиметром в режиме прозвонки.
    Ответ написан
    Комментировать
  • Выбрать выделенный сервер между AMD Epyc 7351P и Intel 2x Xeon E5-2630v3?

    hint000
    @hint000
    у админа три руки
    Верно заметил ky0, AMD 16 ядер на одном процессоре, а Intel - два процессора, по 8 ядер на каждом. Однопроцессорный AMD будет быстрее, хотя бы потому, что на двухпроцессорном NUMA будет иногда замедлять доступ к памяти. Да ещё и сама память на Intel'е медленнее.
    Ответ написан
    Комментировать
  • Как на обычном хостинге защитить логи сервера от редактирования, или как получить не измененные логи?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Хм если вас поимели то ни как. Если же по взрослому то логи должны писаться на другую машину Юникс системы это умеют впрочем и Виндоуз но там это крайне редко используется
    Ответ написан
    1 комментарий
  • Чем PHPMailer отличается от обычной mail() функций??

    TemaSM
    @TemaSM
    Fullstack, DevOps, InfSec
    Функция mail() в PHP по сути вызывает встроенную в систему почтовую программу - стандартно, это sendmail в linux (также, возможно использовать qmail, postfix, но для этого надо сначала сконфигурировать PHP через .ini файл).
    Подробнее про Mail в PHP: https://www.php.net/manual/ru/book.mail.php
    И про основную проблему кроссплатформенного использования: https://habr.com/ru/post/26518/

    PHPMailer - это мощная библиотека, реализующая почтовые транспорты, а не использующая sendmail как стандартная mail() функция. Имеет из коробки большое количество возможностей, таких как (в списке представлена лишь малая часть):
    • полная поддержка SMTP, Qmail, POP3, IDN, DKIM;
    • поддержка SSL и TLS;
    • работает на любой win32 и *nix платформе;
    • гибкость отладки;
    • определяемые вручную заголовки писем;
    • совмещение нескольких сообщений и вложений;
    • встроенная поддержка изображений;
    • умеет посылать письма с множественными: адресатами (TO), копиями (CC), BCC и REPLY-TO;
    • многослойные/альтернативные сообщения для клиентов, которые не могут читать HTML письма;
    • поддержка 8 бит, base64, бинарного режима, и пригодного для печати формата;
    • перенос слов (word wrap);
    • сообщения в виде HTML (шаблоны);
    • библиотека проверена на множестве SMTP серверах: Sendmail, qmail, Postfix, Imail, Exchange, Mercury, Courier;
    • библиотека используется под капотом таких гигантов: WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla;

    Подробнее можно прочитать тут:
    https://jino.ru/journal/articles/pochta-phpmailer/
    https://www.sesmikcms.ru/pages/read/ischerpyvajusc...

    Помимо PHPMailer существуют и другие крутые библиотеки, оставляю список для интересующихся:
    Swiftmailer
    (Symfony) Mailer

    Если вы активно пользуетесь функцией mail() при разработке на PHP и до сих пор ещё не сталкивались с проблемами при её использовании на хостингах или на своих собственных серверах без соответствующего правильно настроенного окружения, то mail() вам идеально подходит. А когда столкнётесь с проблемами или захотите иметь больше возможностей из коробки, станут очевидными плюсы PHPMailer и других специализированных библиотек.
    Ответ написан
    1 комментарий
  • Как заставить работать linux в двух DNS зонах?

    jamakasi666
    @jamakasi666 Куратор тега Linux
    Просто IT'шник.
    Нужен резолвер поумнее стандартного. BIND например а в нем что то типа такого:
    zone "." IN {
        type forward;
        forward only;
        forwarders {internet;};
    };
    
    zone "private-lan.corp" IN {
        type forward;
        forward only;
        forwarders {private;};
    };

    Похожее есть и в других, к примеру точно есть в adguard home.
    Так же есть такая фича в systemd-resolved. Читал но не пробовал лично.
    Ответ написан
    2 комментария
  • Где найти практику DevOps? Как влиться в DevOps?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    1. Становитесь нормальным админом.
    2. Засираете мозг облаками, гибкими методологиями разработки, оркестрацией оркестраторов, автомасштабированием и т. д.
    3. Деградируете до состояния "я рулю всем на высоком уровне, что там под капотом облака - мне не важно".
    4. Идёте работать на модно называемую должность, где даже близко не понадобится вся крутота из п. 2.
    Ответ написан
    6 комментариев
  • Корректно ли копировать работающий luks криптоконтейнер?

    hint000
    @hint000
    у админа три руки
    Не может ли так быть, что файл будет битым при этом.
    Почти наверняка будет битым.
    И тормозить СУБД может быть даже недостаточно. Гарантировать "небитость" можно только при размонтировании.
    • остановили СУБД
    • отмонтировали контейнер
    • сделали бэкап
    • примонтировали контейнер
    • подняли СУБД

    В остальных случаях получится бэкап Шрёдингера. :)

    Ну или правильный метод: делать бэкап средствами СУБД, без остановки. Можно бэкапить в другой примонтированный криптоконтейнер.
    Ответ написан
    1 комментарий
  • Как правильно организовать переезд ИТ Инфраструктуры?

    anthtml
    @anthtml
    Системный администратор программист радиолюбитель
    1. Проэктирование залаживать на этапе когда еще только выбрана площадка.
    2. Строительство СКС - в ходе, сразу после, ремонта. (иначе монтажники возъмут х10 от цены за стесненные условия и засыпят все пылью от перфораторов)
    3. По поповоду интернета, в настоящее время, он проектируется и выбирается еще до выбора площадки, т.к. это второй по необходимости ресурс после энергоснабжения
    4. Непосредственно подводка линии WAN производится в ходе строительства СКС
    5. Далее планируете стратегию непосредственно самого перезда
    6. В идеале организовать VPN тунель между площадками и вообще без проблем и главно суеты/остановки работы последовательно, за неделю/две, перевезти каждый отдел/кабинет
    Ответ написан
    Комментировать
  • Как изменить win на super?

    sotvm
    @sotvm
    Умный поймёт, а дураку и так всё равно.
    6063bab8b0677876758398.png
    Ответ написан
    Комментировать
  • Чем автоматизировать массовое подключение по ssh?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Expect отлично умеет трогать подобные глупые железки, про которые написано у вас в пп. 1-3. Вполне можно всё это засковородить в рамках какого-нибудь Ансибла и т. п.
    Ответ написан
    1 комментарий
  • Почему zabbix показывает такие значения?

    @neol
    https://www.zabbix.com/documentation/current/ru/ma...

    system.cpu.util[<cpu>,<тип>,<режим>]

    cpu - номер CPU (по умолчанию все CPU)
    тип - возможные значения:
    idle, nice, user (по умолчанию), system (по умолчанию для Windows), iowait, interrupt, softirq, steal, guest (на ядре Linux 2.6.24 и выше), guest_nice (на ядре Linux 2.6.33 и выше). Параметры времени user и nice более не включают время guest и время guest_nice начиная с Zabbix 3.0.14, 3.4.5 и 4.0.0.
    режим - возможные значения:
    avg1 (усреднение за одну минуту, по умолчанию), avg5, avg15


    Получается по умолчанию показывается system.cpu.util[,user,avg1] то есть загрузка только в пространстве пользователя с усреднением за 1 минуту, а top показывает нагрузку в данный момент, включая и пространство ядра, и пространство пользователя, и iowait.

    Проще говоря вы сравниваете тёплое с мягким.
    Ответ написан
    Комментировать
  • Zabbix + docker "problem more than 75%" как исправить?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Проще отключить discovery после запуска Zabbix в панели управления configuration-discovery-disable всего что видно. Скорее всего, проблема в том, что local subnet discovery, который там по умолчанию, пытается сканировать не локальную подсеть хоста, которая обычно /24, а внутреннюю (к тому же пустую!) подсеть docker-контейнера, которая по умолчанию /20 или шире.
    Ответ написан
    2 комментария
  • Как вывести текущий процент загрузки диска в терминале, по аналогии с диспетчером задач Windows?

    xotkot
    @xotkot
    хорошо есть и хорошо весьма
    как-то так:
    DISK=(/dev/nvme0n1 /dev/loop0)
    TIME=2
    while :; do
    	i=$(iostat -dsxy $TIME 1 -o JSON ${DISK[*]} | jq -r '.sysstat.hosts[].statistics[].disk[] | "\(.disk_device)\t\(.util) %"')
    	clear
    	echo -n -e "$i\n"
    done

    диски и время ставим свои
    вывод:
    loop0	0.35 %
    nvme0n1	0.42 %

    p.s.
    но на сколько я могу судить значение util утилиты iostat подойдёт разве что для жестких дисков, если исходить из описания

    %util
    Percentage of elapsed time during which I/O requests were issued to the device (bandwidth utilization for the device). Device saturation occurs when this value is close to 100% for devices serving requests serially. But for devices serving requests in parallel, such as RAID arrays and modern SSDs, this number does not reflect their performance limits.
    Ответ написан