Knee — A CLI for Ansible Playbooks
Knee —интерактивная CLI-утилита, созданная на основе Ansible, которая используется для автоматизации настройки инфраструктуры, что повышает эффективность и снижает количество человеческих ошибок.
Читать описание инструмента на medium.com
Репыч на Гитхабе
Knee —интерактивная CLI-утилита, созданная на основе Ansible, которая используется для автоматизации настройки инфраструктуры, что повышает эффективность и снижает количество человеческих ошибок.
Читать описание инструмента на medium.com
Репыч на Гитхабе
👍3
В этом посте цикл из двух статей о подключении сканеров к ОС Linux:
🚀 Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера
🚀 Разбираемся со сканерами в Linux: Установка и конфигурирование устройства
🚀 Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера
🚀 Разбираемся со сканерами в Linux: Установка и конфигурирование устройства
👍5🔥1
Просто выберите Postgres
«Совет: при создании нового приложения, требующего постоянного хранения данных, как это и бывает в случае большинства веб-приложений, по умолчанию следует выбирать Postgres.»
В статье на Хабре автор объясняет почему.
«Совет: при создании нового приложения, требующего постоянного хранения данных, как это и бывает в случае большинства веб-приложений, по умолчанию следует выбирать Postgres.»
В статье на Хабре автор объясняет почему.
Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI
В статье рассказывают как устанавливать Debian или его аналоги стандартным установщиком в Secure boot. Эта установка проверена на AWS ARM64 и в Selectel Cloud. Читать на Хабре.
В статье рассказывают как устанавливать Debian или его аналоги стандартным установщиком в Secure boot. Эта установка проверена на AWS ARM64 и в Selectel Cloud. Читать на Хабре.
Linux Pipes – медленные
Некоторые программы используют системный вызов vmsplice для более быстрого перемещения данных через pipe. Читать дальше на Хабре.
Некоторые программы используют системный вызов vmsplice для более быстрого перемещения данных через pipe. Читать дальше на Хабре.
В этом цикле из 2 статей рассказывается о подходах к шифрованию трафика: от азов до продвинутого уровня.
Большое руководство по сетям и шифрованию трафика в Linux (часть 1)
Большое руководство по сетям и шифрованию трафика в Linux (часть 2)
Большое руководство по сетям и шифрованию трафика в Linux (часть 1)
Большое руководство по сетям и шифрованию трафика в Linux (часть 2)
WebTTY: Доступ по SSH через браузер, даже там, где порт закрыт
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией? Подробности в этой статье на Хабре
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией? Подробности в этой статье на Хабре
👍5
10 Essential SSH Server Security Tips & Best Practices
10 советов по безопасности SSH с примерами настройки.
1. Use SSH Key-based Authentication
2. Change SSH Port Number
3. Disable SSH Root Login
4. Remove Old Insecure SSH Protocols
5. Enable SSH Logging and Monitoring
6. Implement Fail2ban (*)
7. Use LogWatch To Monitor SSH Logs
8. Restrict SSH Access By IP Address Using A Firewall
9. Use Two-Factor Authentication (2FA)
10. Limit SSH Logins to Specific Users/IP Addresses
Читать статью
❗️ Статья на medium.com
10 советов по безопасности SSH с примерами настройки.
1. Use SSH Key-based Authentication
2. Change SSH Port Number
3. Disable SSH Root Login
4. Remove Old Insecure SSH Protocols
5. Enable SSH Logging and Monitoring
6. Implement Fail2ban (*)
7. Use LogWatch To Monitor SSH Logs
8. Restrict SSH Access By IP Address Using A Firewall
9. Use Two-Factor Authentication (2FA)
10. Limit SSH Logins to Specific Users/IP Addresses
Читать статью
❗️ Статья на medium.com
👍7👎1
How to make PostgreSQL super fast?
В этой статье несколько примеров с настройками для ускорения работы БД Postgres.
1. Prepared Statements: Reuse and Optimize
2. Indexing: Speed Up Data Retrieval
3. Table Partitioning: Break Down Large Tables
4. Bulk Inserts with COPY: Efficient Data Click Me Load More
5. Read Replicas: Separate Read and Write Operations
Читать статью
❗️ Статья на medium.com
В этой статье несколько примеров с настройками для ускорения работы БД Postgres.
1. Prepared Statements: Reuse and Optimize
2. Indexing: Speed Up Data Retrieval
3. Table Partitioning: Break Down Large Tables
4. Bulk Inserts with COPY: Efficient Data Click Me Load More
5. Read Replicas: Separate Read and Write Operations
Читать статью
❗️ Статья на medium.com
👍6
dockge
Утилита с графическим интерфейсом для управления docker-compose (создание/редактирование/старт/остановка/перезагрухзка/удаление)
Репыч на Гитхаб
Утилита с графическим интерфейсом для управления docker-compose (создание/редактирование/старт/остановка/перезагрухзка/удаление)
Репыч на Гитхаб
👍7
Как настроить автодополнение для команды ssh с хостами из .ssh/config
Автодополнение — одна из самых полезных функций командной строки, позволяющая быстро подбирать подходящие аргументы или команды, просто нажав клавишу Tab. В этой статье рассказано, как настроить автодополнение для команды ssh, чтобы Bash подсказывал хосты, указанные в файле ~/.ssh/config. Читать на Хабре.
Автодополнение — одна из самых полезных функций командной строки, позволяющая быстро подбирать подходящие аргументы или команды, просто нажав клавишу Tab. В этой статье рассказано, как настроить автодополнение для команды ssh, чтобы Bash подсказывал хосты, указанные в файле ~/.ssh/config. Читать на Хабре.
👍7
Некоторые идеи конфигурации ZSH для разработчиков
Пользователи оболочки ZSH часто стремятся персонализировать свои системы с помощью коротких правок в файле .zshrc, чтобы обеспечить более быстрый доступ и выполнять несколько задач одной и короткой командой. В этой статье автор делится несколькими идеями из собственных конфигураций. Читать статью.
В статье:
🚀 Конвертер файлов FFMPEG Webp
🚀 Создание новой заметки Obsidian из терминала
🚀 Работа с zoxide
🚀 Быстрый доступ к папкам
🚀 Сочетания клавиш Tmux
🚀 Прослушивание музыки с терминала
🚀 Добавление новых путей в список
🚀 Расширенные глобальные операции
❗️Статья на medium.com
Пользователи оболочки ZSH часто стремятся персонализировать свои системы с помощью коротких правок в файле .zshrc, чтобы обеспечить более быстрый доступ и выполнять несколько задач одной и короткой командой. В этой статье автор делится несколькими идеями из собственных конфигураций. Читать статью.
В статье:
🚀 Конвертер файлов FFMPEG Webp
🚀 Создание новой заметки Obsidian из терминала
🚀 Работа с zoxide
🚀 Быстрый доступ к папкам
🚀 Сочетания клавиш Tmux
🚀 Прослушивание музыки с терминала
🚀 Добавление новых путей в список
🚀 Расширенные глобальные операции
❗️Статья на medium.com
👍3
Как сделать http-запрос в bash без curl или wget
Bash имеет скрытую возможность делать HTTP-запросы без необходимости использования таких инструментов, как curlили wget. В статье рассмотрено как это работает. Читать статью.
❗️Статья на medium.com
Bash имеет скрытую возможность делать HTTP-запросы без необходимости использования таких инструментов, как curlили wget. В статье рассмотрено как это работает. Читать статью.
❗️Статья на medium.com
👍7
Хранение данных в Postgresql
В этой статье подробно рассмотрено хранение данных в PostgreSQL на физическом уровне. Читать на Хабре.
В этой статье подробно рассмотрено хранение данных в PostgreSQL на физическом уровне. Читать на Хабре.
👍5
Автоматизация сканирования открытых сетевых портов
В этой статье рассмотрено следующее:
🚀 разработка скрипта для поиска поддоменов;
🚀 разработка скрипта для преобразования найденных поддоменов в IP-адреса;
🚀 разработка скрипта для сканирования внешней сети при помощи утилиты Nmap и сбора информации о доступных портах;
🚀 разработка телеграмм-бота для автоматизации.
Читать статью на Хабре.
В этой статье рассмотрено следующее:
🚀 разработка скрипта для поиска поддоменов;
🚀 разработка скрипта для преобразования найденных поддоменов в IP-адреса;
🚀 разработка скрипта для сканирования внешней сети при помощи утилиты Nmap и сбора информации о доступных портах;
🚀 разработка телеграмм-бота для автоматизации.
Читать статью на Хабре.
👍2
Программирование на C в Linux на примере создания своей командной оболочки
Автор этой статьи решил недавно улучшить свой навык владения C, путем написания проектов. Самая первая мысль, которая пришла ему на ум — это командный интерпретатор, командная оболочка, shell проще говоря. В этой статье он также расскажет о системе сборки make, и о том, как правильно писать и документировать C-код. Читать на Хабре.
Автор этой статьи решил недавно улучшить свой навык владения C, путем написания проектов. Самая первая мысль, которая пришла ему на ум — это командный интерпретатор, командная оболочка, shell проще говоря. В этой статье он также расскажет о системе сборки make, и о том, как правильно писать и документировать C-код. Читать на Хабре.
👍6
How to calculate CPU for containers in k8s dynamically ?
В k8s можно динамически изменять количество ядер CPU в контейнерах с помощью функции «InPlacePodVerticalScaling» .
До появления этой функции определение количества ядер было подвержено ошибкам, и в реальности часто устанавливались слишком высокие значения, чтобы не иметь дело со снижением производительности.
Слишком много ядер CPU и драгоценные ресурсы тратятся впустую, слишком ядер CPU и приложение замедляется. В этой статье рассмотрены способы динамического изменения количества ядер CPU. Читать статью.
❗️Статья на medium.com
В k8s можно динамически изменять количество ядер CPU в контейнерах с помощью функции «InPlacePodVerticalScaling» .
До появления этой функции определение количества ядер было подвержено ошибкам, и в реальности часто устанавливались слишком высокие значения, чтобы не иметь дело со снижением производительности.
Слишком много ядер CPU и драгоценные ресурсы тратятся впустую, слишком ядер CPU и приложение замедляется. В этой статье рассмотрены способы динамического изменения количества ядер CPU. Читать статью.
❗️Статья на medium.com
👍5
Будни техпода. Какую ОС семейства Linux выбрать для VDS
Когда дело доходит до выбора ОС, часто возникает вопрос: какую версию Linux выбрать и чем они отличаются друг от друга? В этой статье автор объясняет, что из себя представляют популярные дистрибутивы Linux (Ubuntu, Debian, CentOS) и чем они принципиально отличаются друг от друга. Читать на Хабре.
Когда дело доходит до выбора ОС, часто возникает вопрос: какую версию Linux выбрать и чем они отличаются друг от друга? В этой статье автор объясняет, что из себя представляют популярные дистрибутивы Linux (Ubuntu, Debian, CentOS) и чем они принципиально отличаются друг от друга. Читать на Хабре.
👎7
Advanced Linux Shell Scripting: Unlocking Powerful Capabilities
В этой статье рассмотрены функции, обработка ошибок, отладка и интеграция с другими инструментами. Читать статью.
❗️Статья на medium.com
В этой статье рассмотрены функции, обработка ошибок, отладка и интеграция с другими инструментами. Читать статью.
❗️Статья на medium.com
👍3
Обход SSH Keystroke Obfuscation
В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика взаимодействия через фиксированные интервалы времени (по умолчанию — 20 мс), когда отправляется малое количество данных». Также отправляются фейковые chaff‑пакеты после последнего нажатия, что значительно усложняет анализ трафика, скрывая реальные нажатия среди потока искусственных пакетов. Эта функция может настраиваться с помощью опции ObscureKeystrokeTiming в конфигурации SSH.
Автор исследовал влияние использования анализа задержек между нажатиями клавиш для определения отправляемых внутри сессии SSH команд клиентом в рамках своей бакалаврской диссертации. В ходе этого он обнаружил способ обхода этого метода обфускации, работающий вплоть до текущего релиза. Он оповестил разработчиков 24 апреля и получил ответ от самого Дэмьена Миллера (разработчик, добавивший данный патч), но, к сожалению, дальнейшая переписка была проигнорирована. Отсюда и публикация данной статьи. Читать на Хабре.
В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика взаимодействия через фиксированные интервалы времени (по умолчанию — 20 мс), когда отправляется малое количество данных». Также отправляются фейковые chaff‑пакеты после последнего нажатия, что значительно усложняет анализ трафика, скрывая реальные нажатия среди потока искусственных пакетов. Эта функция может настраиваться с помощью опции ObscureKeystrokeTiming в конфигурации SSH.
Автор исследовал влияние использования анализа задержек между нажатиями клавиш для определения отправляемых внутри сессии SSH команд клиентом в рамках своей бакалаврской диссертации. В ходе этого он обнаружил способ обхода этого метода обфускации, работающий вплоть до текущего релиза. Он оповестил разработчиков 24 апреля и получил ответ от самого Дэмьена Миллера (разработчик, добавивший данный патч), но, к сожалению, дальнейшая переписка была проигнорирована. Отсюда и публикация данной статьи. Читать на Хабре.
👍3