• Как подсветить строку активной ячейки в Google sheet?

    oshliaer
    @oshliaer Куратор тега Google Apps Script
    Google Products Expert
    Есть отличное расширение для браузера matsu7089/sheets-row-highlighter

    103460310-7d533d00-4d58-11eb-8f86-55bd93330d43.jpg

    104900953-17092400-59c0-11eb-9471-83c91f8f3192.jpg
    Ответ написан
    Комментировать
  • Как правильно настроить SPF-запись с несколькими записями?

    jamessvetsky
    @jamessvetsky
    Специалист по почтам и рассылкам
    Если отправка идет через сторонние SMTP, IP адрес сайта указывать не надо.
    Если отправка идет через яндекс, его стоит упомянуть в записи.
    Не совсем понятно, где у Вас почта сама, на яндексе или на майл ру, сервера которых тоже упомянуты в SPF
    Упомянут сайт и почта (соответственно операторы a и mx)
    Теперь в зависимости от того где почта, рекомендую прописать так:
    Если на яндексе
    v=spf1 include:spf.unisender.com include:spf.unione.io include:spf.smtp.bz include:_spf.yandex.net ~all
    Если на майл ру
    v=spf1 include:spf.unisender.com include:spf.unione.io include:spf.smtp.bz include:_spf.mail.ru include:_spf.yandex.net ~all
    И если вдруг у Вас рабочие почты на майл ру и письма идут туда, а на яндексе созданы почты только для отправки, проверьте, куда у Вас приходят письма со сторонних ящиков на яндексе. Есть у яндекса старый глюк, при отправке как бы не проверяются MX записи, если Яндекс считает почту своей, и письма идут в ящики яндекса, несмотря на MX записи, указывающие например на сервера майл ру.
    Ответ написан
    1 комментарий
  • Как грамотно настроить автоматические обновления на боевом Ubuntu Server?

    1. По опыту скажу что на production-серверах обновление лучше делать вручную, если нету зеркального сервера для тестов. Периодичность обновления советую раз в 15-20 дней. Разумеется, в случае экстренных проблем с безопасностью типа heartbleed, как ты упомянул, обновлять надо сразу, при выпуске заплаток.
    2. Если не осиливаешь пока chef и puppet почитай про Ansible. У него порог вхождения существенно ниже чем у вышеупомянутых и поддерживать его в дальнейшем намного проще, а по функционалу, если честно, он не уступает.
    3. Общие советы.
    1. Отключи не используемые службы (rpcbind, nfscommon) к примеру
    2. Заблокируй не используемых пользователей, проверь не имеют ли системные пользователи паролей (в /etc/shadow наличие хеша во втором поле, если имеют а доступ им не нужен ставь '!')
    3. Желательно включить ssh авторизацию только по ключам, включить опцию AllowUsers со списком пользователей которым авторизироваться разрешено. Отключить авторизацию по ssh root и создать системного пользователя с оболочкой sh, без всяких привилегий. Его занести в AllowUsers, при логине выполнять /bin/su - с полным путем.
    4. По возможности все используемые службы контролировать TCP Wrappers (/etc/hosts.{allow,deny})
    5. Установить библиотеку snoopy (snoopy logger) - очень подробное логирование запускаемых процессов.
    6. Соответственно настроить rsyslog/syslog-ng и перенаправлять логи желательно на сторонний сервер. Для логов есть различные веб-морды с различными отчетами и сортировками.
    7. Для контроля версий конфигурационных файлов советую использовать git в /etc либо выносить под различные службы в отдельные репозитарии и, конечно, настроить правильно .gitignore. Тут же присмотрись к подсистеме событий файловой системе inotify и отличному демону incron. Он пригодиться может не только в этом пункте, с ним можно много интересных вещей контролировать.
    8. По возможности настраивай все службы и сервисы в chroot окружении.
    9. Iptables. Можно на нем, а можно к примеру на ipset настраивать правила. Тут все просто. Лучше сначала создай скрипт на тестовой машине. Политики по умолчанию - deny all, а дальше разрешаешь что нужно. Конкретно что то посоветовать не имеет смысла если ты как обезьянка начнешь копировать без понимания. Есть отличная литература по iptables. А дальше ищи в интернете iptables tips, примеры настройки iptables и вникай что там делают и для чего. Но не перемудри. Понимай что пакеты пробегают по всем цепочкам правил. Это нагрузно. Задумайся об использовании ipset.
      Всякие fail2ban-ы советовать не буду. Слишком спорно и не нужно если ты правильно отстроишь любой сервис работающий поверх netfilter. Так же многие хостинги из коробки имеют защиту от DDOS и брута на уровне своего железа типа ASA-к и тд.
      Периодически делай срезы tcpdump-ом (особенно в подозрительных ситуациях) и анализируй wireshark-ом.
    10. Постоянные бэкапы, хоть rsync, fsbackup, unison, bacula и тд - выбор большой


    Вообще это далеко не все, но "настроить и забыть" на production-сервере плохая идея.
    Подключай мониторинг.

    Для этого могу посоветовать 4 системы (это лично мои приоритеты, но их оочень много).
    Zabbix, Nagios, Sensu, Cacti

    Хорошим вариантом будет установка zabbix_agent-а не сервер и удаленный мониторинг с другого сервера. Настроишь свои скрипты + анализ логов syslog и вот уже залог достаточно устойчивой и на мой взгляд хорошо защищенной системы.
    Ответ написан
    6 комментариев
  • Альтернатива Excel для рисования таблиц?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    Libre Office слишком малофункционален

    Заявление "продукт Х малофункционален" далеко не всегда означает, что он на самом деле малофункционален. Зачастую это означает "он работает не так, как продукт Y и разбираться в нем я не хочу"
    Ответ написан
    Комментировать
  • Почему убунту и винда загружают ЦП по-разному?

    Adamos
    @Adamos
    Можно поставить утилиту агрессивного энергосбережения:
    sudo apt install tlp && sudo tlp start
    Ответ написан
    2 комментария
  • Почему нет нормального комьюнити ODOO?

    @CeleRn
    Мы потихоньку начали делать комьюнити, начали с перевода документации, т.к. без русской документации вхождение в Odoo очень сложное. https://open-odoo.ru. В этом году планируем запустить блоги и форум на Odoo.
    Ответ написан
    3 комментария