KeyWeb
1111111111Rating 0.00 (0 Votes)
1111111111Rating 2.75 (4 Votes)
В нете встречал много разных статей, частично копипастов, не все рабочие на самом деле или не доконца описан описан процесс настройки, в итоге мне пришлось объединить несколько практик, часть из них доработана, за основу легла статья с developers-club, где описан процесс настройки ramdisk'а, весь алгоритм в краце я описал в скрипте на GitHub, скрип был накидан на скорую руку, но вполне оказался рабочим, если в системе до его запуска, настройка ramdisk'а не производилась (проверено на Debian, запускать скрипт необходимо из-под sudo пользователя, для которого создается сервис, после работы скрипта необходимо назначить chown -R и chmod -R 755 на созданные каталоги ~/.chrome) ))

Создание папок ramdisk'а

Ускорить Chrome можно поместив кеш браузера в ОЗУ, по факту в профиле пользователя необходимо создать несколько каталогов:
mkdir -p ~/.chrome/ramdisk/{cache,config,Default}
 Далее необходимо создать симлинки на несколько chrome-папок:

cd ~/.chrome/ramdisk
ln -s ~/.config/google-chrome config
ln -s ~/.cache/google-chrome cache

Сразу создадим архив содержимого, он понадобится в будущем:
cd ..
tar -cpf ramdisk.tar ramdisk/*
Добавим ramdisk папку в fstab:
tmpfs /home/USERNAME/.chrome/ramdisk tmpfs noatime,nodiratime,nodev,nosuid,uid=1000,gid=1000,mode=0700,size=300M 0 0
1111111111Rating 5.00 (2 Votes)
На одном из KVM серверов расположено некоторое количество виртаульных машин. Возникла необходимость перемещения файлов образов жестких дисков, узнать текущее месторасположение помог Bash скрипт:
for i in $(virsh list | awk '{print $2}'); do echo -e "$i\n$(virsh dumpxml $i | grep file=)"; done
1111111111Rating 0.00 (0 Votes)
Проверить какие порты открыты / слушаются можно несколькими способами, например используя netstat:
netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      10957/nginx: master 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1234/sshd
Для просомотра всех сетевых соединений можно использовать lsof:
lsof -i | head
COMMAND     PID   USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
httpd       752   root    4u  IPv6 2883552      0t0  TCP *:http (LISTEN)
sshd       1000   root    3u  IPv4   23849      0t0  TCP *:ssh (LISTEN)
1111111111Rating 0.00 (0 Votes)
 Это скорее заметка о том, как можно быстро установить, удалить rpm пакеты в Linux дистрах. В моем случае это CentOS / Fedora, начну наверное с конца, так как изначально меня очень беспокоил вопрос о массовом удалении rpm пакетов, например это актуально для Java пакетов или php.

Удаление rpm в CentOS / Fedora

Для удаления можно использовать стандартную команду:
rpm -e package-name
Далее можо немного оптимизировать эту процедуру, например для поиска и удаления всех php пакетов:
rpm -e $(rpm -qa |grep 'php')
Или например использовав аргумент erase:
rpm --erase *php*
1111111111Rating 2.50 (2 Votes)
OrangeScrum - инструмент управления проектами, существует trial версия и community, подробнее можно прочитать на офф. сайте проекта. Ниже кратко расскажу о запуске этого инстурмента в CentOS. Описание не содержит инструкций по  безопасной настройке веб сервера (httpd, права на папки), сразу оговорюсь, что безопаснее использовать nginx + php-fpm + ssl, но это уже немного другая история :D

Установка необходимых компонент LAMP - HTTPD

yum install epel-release nano wget policycoreutils-python -y && yum update -y && systemctl reboot
yum install httpd -y && systemctl enable httpd
yum -y install php  php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-mssql php-snmp php-soap php-tidy curl curl-devel
systemctl start httpd
1111111111Rating 0.00 (0 Votes)

Можно использовать несколько методов. Защита от множественных соединений может быть осуществлена при помощи DDOS DEFLATE, защита от множественных GET / POST запросов может осуществлена при помощи Fail2ban, ниже в краце расскажу как можно быстро задействовать оба метода.

Установка DDOS DEFLATE

Последний пакет можно "затянуть" из master ветки с GitHub:

wget https://github.com/jgmdev/ddos-deflate/archive/master.zip

Распаковать:

unzip master.zip

Установить:

cd ddos-deflate-master
./install.sh

Добавить в автозагрузку:

chkconfig ddos on
1111111111Rating 0.00 (0 Votes)
Очень актуально для Web серверов и особенно для дирректорий и файлов которые они обслуживают задавать своеобразные разрешения, причем массово, как например разрешения на файлы 644, на папки 755, но как это сделать быстро? Здесь могут помочь несколько команд - find, chmod, где в первом случае в качестве аргумента можно использовать -exec, во втором обычное выражение.

Find + Exec

Здесь все просто, ищем в указанном каталоге только папки (парметр -d), либо файлы (параметр -f) + -exec chmod:
find /path/to/folder -type d -exec chmod 755 {} +
find /path/to/folder -type f -exec chmod 644 {} +
1111111111Rating 5.00 (1 Vote)
Для установки необходимо использовать Epel репозиторий, установить который можно используя yum:
yum install epel-release
Далее необходимо установить ansible:
yum install ansible
1111111111Rating 0.00 (0 Votes)
На официальном сайте документации GrayLog есть неплохие маны на эту тему, по факту вся настройка заключается в нескольких шагах:
  • Включить поддержку LDAP в разделе настроек System/Authentication - Authenticarion - LDAP/Active Directory
  • Создать учетную запись для подключения к Active Directory
  • Создать несколько простейших LDAP фильтров (про специфику LDAP запросов, можно прочитать например здесь)
  • Указать LDAP фильтры в настройках LDAP подключения

GrayLog LDAP Connection

Для подключения была использована учетная запись myconnector, это обычная доменная учетная запись, без каких-либо привилегий:
graylog ldap2
1111111111Rating 1.00 (2 Votes)
С некоторых пор, стало возможно запускать Kali в Docker, ниже расскажу как быстро, в несколько шагов это сделать в Fedora.

Установка Docker

Здесь все просто, ставим штатными средствами:
dnf install docker
Добавляем группу docker в нее добавляем пользователя:
groupadd docker
usermod -aG docker userName
 Включаем и запускаем сервис Docker:
systemctl enable docker && systemctl start docker
1111111111Rating 5.00 (2 Votes)
Nginx не «понимает» .htaccess файлов и выдает их как текстовые файлы. Мой блок всю жизнь работал в связке Nginx + Apache, в какой то момент я перевел его на чистый Nginx, а про .htaccess запамятовал, о чем мне не преминул напомнить один из коллег (Stas), с которым мы познакомились на последнем Def Con в Алматы. Соответственно этот момент быстренько был мною прикрыт, о чем расскажу ниже.

Блокировка скрытых файлов в Nginx

Заблокировать такого типа файлы можно правилом:

location ~ /\. {
	deny all;
}
Все что касается Unix / Linux систем
KeyWeb

Сейчас 66 гостей и ни одного зарегистрированного пользователя на сайте

Вверх
Вниз