Проверка уязвимости сервера Linux с помощью OpenVAS
Каждый день в цифровом мире появляются новые уязвимости, и администраторы часто слишком заняты, чтобы обращать внимание на очевидные проблемы безопасности.
Сканирование сервера Linux на наличие уязвимостей — это задача, требующая правильного подхода.
sudo add-apt-repository universe
sudo apt update
sudo apt install openvas
openvasmd --create-user=<user>
openvasmd --user=<user> --new-password=<password>
sudo openvas-start
sudo openvas-stop
https://localhost:9392
. Пройдите по ссылке и примите самозаполняющийся сертификат, чтобы получить доступ к панели управления.🚀 Вебинар о современном подходе к разметке диска! 🚀
Тема: Современный подход к разметке диска
Рассмотрим эволюцию разметки дискового пространства на примере ОС Linux
📅 Дата и время: 27.09 в 20:00 (мск)
🔔 Не упустите шанс! Узнайте, как грамотно планировать дисковое пространство и увеличивать файловую систему на логическом диске!
В результате вебинара вы:
- Сможете грамотно планировать дисковое пространство
- Научитесь оценивать необходимость уровней абстракции для дисков
- Попробуете увеличить файловую систему на логическом диске и поймете ограничения разметки на логических дисках
🔗 Ссылка для регистрации: https://otus.pw/u2u0/?erid=LjN8KDPS3
🔆 Спикер: Андрей Буранов
📌 Занятие пройдёт в рамках курса «Administrator Linux. Basic». Доступна рассрочка на обучение!
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Забудьте о хаосе в конфигурациях с помощью Ansible.
На курсе «Ansible: Infrastructure as Code» научим вас:
🔹 автоматизировать ротацию логов, чистку кэшей, добавление новых доменов;
🔹 легко делегировать задачи с помощью четко описанных и протестированных конфигураций;
🔹 уменьшать технический долг и поддерживать решения вдолгую.
А если вы хотите еще глубже погрузиться в Ansible, приглашаем вас на закрытый технический урок «Обзор на AWX» от Дмитрия Будакова, спикера курсов Слёрма:
«Рассмотрим возможности AWX: настройка проектов, ролевое разграничение прав, создание кастомных секретов. Обсудим, как собирать метрики и логи с AWX в Grafana и Elasticsearch, а также развернуть стенд с интеграцией доменной авторизации (keycloak) и удаленного хранилища секретов (hashicorp vault) с помощью vagrant и ролей Ansible»
Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.
В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.
Переходи по ссылке и выбирай свой воркшоп до 7 октября.
Устал от монотонной работы и хочешь взбодриться? Мы знаем, что тебе нужно и готовы поделиться своей энергией с тобой!
Подписывайся на лучшие IT-каналы и получай порцию отличного настроения каждый день:
🦥 Ленивый программист: @Lazy_Programmer_channel
👨💻 Я хочу стать программистом: @iwannabeprogrammer
💻 Наш Компьютер: @our_computer
🐧 Linux Club: @Linux_Club_nomer_1
📓 Программирование:
@Programmirovanie_1
У нас ты найдешь мощную дозу юмора и креативных шуток!
P.S. Ну, а если ты не устал, то для тебя у нас найдутся:
✅ Видеоуроки, книги и курсы
✅ Статьи и лекции от экспертов в IT
✅ Секретные шпаргалки и полезные советы
✍️ Делитесь с коллегами и друзьями. Сохраняйте себе, чтобы не потерять!
Настройка EtherChannel
EtherChannel — это технология, позволяющая объединить несколько физических каналов (например, Ethernet-порты) в один логический, что значительно увеличивает пропускную способность между устройствами и повышает отказоустойчивость сети.
Это особенно полезно в высоконагруженных сетях, где необходимо балансировать трафик и избегать перегрузок.
Настройка EtherChannel на Cisco
⏺Выбор интерфейсов: Объединяются несколько физических интерфейсов, которые будут частью одного логического канала. Все интерфейсы должны быть одинаковой скорости и дуплекса.
⏺Конфигурация каналов (Port Channel): Для начала выберите порты, которые будут включены в EtherChannel:
interface range gigabitEthernet 0/1 - 2
channel-group 1 mode active
channel-group 1 mode desirable
show etherchannel summary
Zero Trust: что это?
Zero Trust (нулевое доверие) — это подход к сетевой безопасности, который исходит из принципа "никому не доверять, всегда проверять".
В традиционных сетях применялось разделение на "внешнюю" (недоверенную) и "внутреннюю" (доверенную) зоны, но в современном мире, с ростом киберугроз и удалённой работы, этого уже недостаточно.
Как работает Zero Trust?
В рамках Zero Trust каждый компонент сети — будь то устройство, пользователь или приложение — рассматривается как потенциально опасный.
Технология NFV
Сетевые виртуализированные функции (Network Functions Virtualization, NFV) — это технология, заменяющая традиционные физические устройства, такие как маршрутизаторы, коммутаторы и файрволы, виртуализированными версиями, которые работают на стандартных серверах.
Как это работает?
Вместо использования специализированного оборудования, NFV позволяет запускать сетевые функции в виде виртуальных машин (VM) или контейнеров на серверах стандартной архитектуры.
Программное обеспечение, управляющее этими функциями, имитирует работу физического устройства.
В сочетании с программно-определяемыми сетями (SDN), NFV помогает оптимизировать процессы маршрутизации, балансировки нагрузки и управления безопасностью.
Настройка протокола IS-IS. Часть 2
Проверка и мониторинг сети
После настройки важно убедиться, что IS-IS работает корректно и соседние устройства связаны.
Вот несколько полезных команд для мониторинга:
Проверка соседей IS-IS:
show isis neighbors
show ip route isis
show isis database
traceroute isis 192.168.1.1
show isis adjacency detail
Настройка протокола IS-IS
IS-IS — это мощный протокол маршрутизации, который широко используется в магистральных сетях.
Сейчас мы рассмотрим практические шаги по его настройке и работе, чтобы он мог работать эффективно и без сбоев.
Настройка IS-IS на маршрутизаторе
Первым делом нужно активировать IS-IS на маршрутизаторе. Вот пример базовой конфигурации для Cisco-маршрутизатора:
router isis
net 49.0001.0000.0000.0001.00
is-type level-1-2
metric-style wide
interface GigabitEthernet0/0
ip router isis
interface GigabitEthernet0/0
isis metric 10
interface GigabitEthernet0/0
ipv6 router isis
router isis
summary-address 192.168.0.0 255.255.252.0
Пассивные и активные сетевые атаки
Что такое пассивные атаки?
Пассивные атаки — это тип атак, при которых злоумышленник не вмешивается в работу сети, а только наблюдает за передаваемыми данными.
Цель таких атак — сбор информации, например, перехват пакетов с целью анализа содержимого или получения учетных данных.
NMS системы – полный контроль над сетью
Что такое NMS?
Network Management System (NMS) — это система управления локальной сетью компании, которая позволяет значительно упростить процесс конфигурации сетевых устройств, сбор и хранение информации о состоянии сети, а также проводить анализ работы и выявление проблем.
Система визуализирует данные в виде графиков и таблиц, предоставляя IT-отделу компании профессиональные инструменты для управления сетью.
Резервное копирование конфигов сетевого оборудования
rConfig — это бесплатное решение с открытым исходным кодом для резервного копирования конфигураций сетевого оборудования.
Оно помогает автоматизировать процесс создания бэкапов, что особенно полезно для крупных сетей, где вручную настраивать каждое устройство занимает много времени.
Программа работает на CentOS и требует минимальных ресурсов, что делает её доступной даже для небольших сетевых инфраструктур.
Основные требования
Минимальные требования к серверу:
- 100 GB свободного места на диске
- 1 GB оперативной памяти (рекомендуется 4 GB)
- Процессор Intel x86_64
Требования к ПО:
CentOS 7+
PHP 7+
MySQL 5.6+
Apache 2.4+
Браузеры: IE7+, Firefox 3.5+, Chrome 11+, Safari 3+, Opera 9.4+
Установка
Для начала нужно развернуть сервер с CentOS 7 и подключиться к нему через SSH. Далее скачиваем и запускаем скрипт установки:
cd /home
curl -O http://files.rconfig.com/downloads/scripts/install_rConfig.sh
chmod +x install_rConfig.sh
./install_rConfig.sh
/home/centos7_postReboot.sh
mysql -u root –p
GRANT ALL ON *.* TO 'username'@'localhost' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;
CREATE DATABASE rconfig_db;
Настройка IP SLA для мониторинга сети
IP SLA предоставляет возможность не только мониторить ключевые параметры сети, но и оперативно выявлять узкие места и проблемы с производительностью.
Включение IP SLA на устройстве
Для начала необходимо войти в конфигурационный режим вашего маршрутизатора или коммутатора Cisco:
enable
configure terminal
ip sla 1
icmp-echo 192.168.1.1
frequency 60
ip sla 1
tos 160
threshold 100
timeout 500
ip sla schedule 1 start-time now life forever
track 1 ip sla 1 reachability
show ip sla statistics
event manager applet SLA_alert
event track 1 state down
action 1.0 syslog msg "Warning: IP SLA operation 1 failed!"
📚 Здесь собраны все вопросы, которые могут спросить на собеседовании. Теперь можно легко получить оффер, подготовившись к самым популярным вопросам. Просто выбери своё направление:
1. Frontend / JavaScript
2. Python
3. Java
4. Тестировщик QA
5. Data Science
6. DevOps
7. C#
8. C/C++
9. Golang
10. PHP
11. Kotlin
12. Swift
lnav — супернедооценённый инструмент для работы с логами
В мире системного администрирования и DevOps уже давно существуют крупные системы для централизованного сбора и анализа логов, такие как ELK/EFK, Graylog и Loki.
Однако иногда требуется быстрый и простой способ работы с текстовыми логами прямо на сервере.
Протокол OSPFv3: Расширенное маршрутизационное решение для IPv6
OSPFv3 (Open Shortest Path First version 3) — это улучшенная версия протокола OSPF, созданная для работы с сетями IPv6.
Он предоставляет возможности динамической маршрутизации и решает проблемы маршрутизации в сетях с большим количеством маршрутов.
В отличие от предыдущей версии OSPFv2, OSPFv3 может работать не только с IPv4, но и с IPv6, что делает его ключевым для современных сетей.
OSPFv3 обеспечивает распределённую маршрутизацию с автоматической адаптацией к изменению состояния сети.
Основные задачи протокола включают:
⏺Обнаружение лучших маршрутов: Протокол находит кратчайший путь на основе алгоритма Дейкстры, используя метрику стоимости для выбора наилучшего маршрута.
⏺Поддержка IPv6: OSPFv3 разработан для работы в средах с адресами IPv6, но также может поддерживать IPv4.
⏺Масштабируемость и гибкость: Протокол эффективно работает как в малых, так и в крупных сетях.
Работа OSPFv3 на практике
Реализация OSPFv3 включает несколько ключевых этапов. Вот краткая инструкция по настройке OSPFv3 на маршрутизаторе Cisco:
Настройка идентификатора маршрутизатора: Протокол использует 32-битный идентификатор, который назначается вручную или автоматически из IPv4-адреса.
Router(config)# router ospfv3 1
Router(config-router)# router-id 1.1.1.1
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ospfv3 1 ipv6 area 0
Router(config)# interface GigabitEthernet 0/2
Router(config-if)# ospfv3 1 ipv6 area 0
Router# show ospfv3 neighbor
Сканер для поиска уязвимостей в Kubernetes
Kubei используется для оценки непосредственных рисков в кластере Kubernetes.
Большая часть Kubei написана на языке программирования Go. Он охватывает все эталонные тесты CIS для Docker.
Ошибки в компьютерных сетях: обнаружение и коррекция
При передаче данных по компьютерным сетям всегда есть вероятность возникновения ошибок.
Даже самые современные системы сталкиваются с физическими ограничениями среды, будь то интерференция в беспроводных сетях или повреждения кабелей в проводных.
Ошибки могут происходить по разным причинам, от электромагнитных помех до неисправности оборудования, и ключевой задачей является их обнаружение и обработка.
Обнаружение ошибок
Основная цель любой системы передачи данных — передать информацию без изменений.
Для этого необходимо обнаружить ошибки на этапе приема данных. Вот несколько популярных методов:
⏺Проверка четности (Parity Check). Это один из самых простых способов обнаружения ошибок. Он добавляет к данным бит четности, который делает общее количество "1" либо четным, либо нечетным. Если число "1" в полученных данных не соответствует ожидаемому (например, четному количеству), то система понимает, что произошла ошибка. Однако этот метод имеет ограничения — он способен обнаруживать только одиночные ошибки, но не многобитовые сбои.
⏺Циклическая проверка избыточности (CRC). CRC — это более сложный метод обнаружения ошибок, основанный на делении полиномов. Этот алгоритм может выявлять более сложные и многобитовые ошибки. На отправляющей стороне данные проходят через генератор полинома, а на принимающей стороне осуществляется обратная проверка, что делает этот метод очень надёжным.
Действия при обнаружении ошибок
Обнаружить ошибку — это лишь первый шаг. Далее важно решить, как с ней справиться. Существует несколько подходов:
1️⃣Игнорирование ошибки и продолжение передачи. В реальном времени, например, при потоковой передаче видео или аудио, поврежденные пакеты могут быть проигнорированы, чтобы не нарушать поток данных. Однако для критичных данных такой метод не применим.
2️⃣ Запрос повторной отправки данных. Если ошибка обнаружена, приёмник может запросить у отправителя повторную отправку испорченного пакета. Это наиболее распространённый способ для надёжных соединений, например, в банковских системах или для передачи файлов.
3️⃣ Прямая коррекция ошибок (FEC). Вместо того чтобы запрашивать повторную отправку, некоторые системы способны корректировать ошибки на месте. Примером является код Хэмминга, который позволяет не только обнаружить, но и исправить одиночные ошибки. За счёт заранее вычисленных контрольных битов система может найти повреждённый бит и восстановить данные без необходимости повторной передачи.
Пример: код Хэмминга
Код Хэмминга — это классический алгоритм для обнаружения и исправления ошибок. Он использует несколько контрольных битов, которые размещаются в определённых позициях внутри блока данных.
Если ошибка происходит, код Хэмминга может точно определить, какой бит был изменён, и исправить его. Это позволяет избежать лишних задержек, связанных с повторной передачей данных.
N.A. ℹ️ Help
Формат Type Length Value (TLV) в компьютерных сетях
Формат Type Length Value (TLV) широко используется для передачи данных в сетевых протоколах. Одним из примеров является протокол маршрутизации IS-IS, где TLV используется для упаковки информации о маршрутах и других параметрах сети.
TLV состоит из трёх основных компонентов:
• Тип (Type): Определяет, какой тип информации передается.
• Длина (Length): Указывает длину данных.
• Значение (Value): Сами данные, которые могут быть как фиксированной, так и переменной длины.
Пример использования TLV в IS-IS
В IS-IS каждый TLV может содержать информацию о различных версиях IP. Например:
• Тип 135: Передает информацию по IPv4, содержащую такие поля, как метрика и префикс.
• Тип 236: Похож на тип 135, но передает информацию по IPv6.
TLV позволяет передавать как данные фиксированной длины (например, метрику), так и данные переменной длины (например, префикс). Пример с IPv4 показывает, как префикс может иметь переменную длину в зависимости от данных, передаваемых в других полях TLV.
Гибкость TLV
Формат TLV предоставляет гибкость в передаче данных:
• Гибкость в форматировании: Протокол может адаптироваться, добавляя новые типы данных без необходимости изменения всей сети.
• Автономность данных: Каждый TLV является самостоятельным блоком информации, который можно легко использовать в других контекстах.
🔥 Формат TLV часто используется в сетевых протоколах, требующих гибкости в передаче данных между устройствами, минимизируя необходимость изменений и обеспечивая поддержку разных типов данных.
N.A. ℹ️ Help
Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?
Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.
✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?
Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!
👨🏻💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.
/channel/+Vmxe0GWOaVViM2Uy
Буст в карьере для прикладных администраторов!
Регистрируйся на онлайн-интенсив в Открытых школах Т1 и прокачай навыки бесплатно всего за 1 месяц.
Это твой шанс получить оффер от Т1🔝 — крупнейшей ИТ-компании в России по версии RAEX и CNews Analytics 2023. В портфеле компании 800+ высокотехнологичных проектов и 70+ продуктов и услуг.
Зачем участвовать?
🔹 Попасть в число лучших. Проекты Т1 ежегодно побеждают в ИТ-конкурсах: Global CIO, Национальной банковской премии и др.
🔹Быстрее вырасти в мидла. Уникальный карьерный фаст-трек для выпускников Открытых школ помогает молодым специалистам прокачаться до уровня мидла в Т1 за 1,5 года.
🔹Работа в бигтехе, где есть ДМС, удалёнка и крутые офисы, спорт и обучение, митапы, программы развития и др.
⌛️ Быстрое обучение: 1 месяц.
💻 Гибкий формат: все этапы онлайн, занятия по вечерам.
Присоединяйся — подавай заявку до 27 сентября!
Старт обучения: 30 сентября.
Реклама. ООО "Т1". ИНН 7720484492.
В России можно посещать IT-мероприятия хоть каждый день: как оффлайн, так и онлайн.
Чтобы не пропустить полезные — сохраните канал IT-мероприятия России / ITMeeting / IT events.
Анонсы вебинаров, хакатонов, конференций, мастер-классов и других событий в IT. Ивенты от гигантов индустрии и лучших специалистов по кодингу, веб-дизайну, аналитике и т.д.
Всё публикуют здесь.
😒2 канала для каждого сетевого инженера и безопасника
👨💻 Серверная Админа - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника
ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости
👩💻 Программирование теперь в Telegram!
Вот 8 обучающих каналов по самым востребованным направлениям в IT.
Выбирай своё направление:
👩💻 Python: @python_ready
📖 Общее IT: @roadmap_ready
👩💻 Frontend: @code_ready
👩💻 Java: @java_ready
👩💻 C#: @csharp_ready
👩💻 C/C++: @cpp_ready
🖥 Базы Данных & SQL: @sql_ready
🖥 Design: @time_design
📌 Ресурсы, гайды, шпаргалки, книги, задачи и статьи для каждого языка программирования.
Санкт-Петербург, приглашаем в гости в Сбер! 💚
В нашем уютном технохабе пройдёт первый внешний митап для инженеров сопровождения, DevOps-инженеров и разработчиков.
Дата и время: 18 сентября, 18:30–21:00
Локация: ул. Уральская, д.1, Литера Ч.
Поговорим о развёртывании CI/CD-конвейеров, расскажем про реализацию облачных сервисов в Cloud.ru и обменяемся опытом по работе с Jenkins и практике создания комплементарных технологических команд.
Спикеры и темы:
▪️ Коротин Александр, Сбер: «Как десятикратно разогнать скорость поставки в большом Enterprise»
▪️ Алексей Молчанов, Cloud.ru: «Cloud.ru: Operations & SRE»
▪️ Алексей Снятков, Сбер: «Развитие лидеров и построение комплементарной команды»
Регистрируйтесь и приходите на IT Talk by Sber, будет интересно!
Что хуже потери данных?
Неправильное восстановление.
Отсутствие чёткого плана на случай сбоя в RAID-массивах и непонимание, как эти самые массивы работают, может привести к полной потери информации.
Хотите разобраться, как восстанавливать данные правильно?
Приходите на открытый вебинар «Как восстанавливать повреждённые данные на дисках и RAID-массивах?»
Вебинар проведёт Андрей Буранов, один из лучших преподавателей образовательных порталов и системный администратор VK
Вы узнаете:
- Чем полезны снапшоты для восстановления данных
- Какие утилиты нужны для восстановления данных
- Когда есть смысл обращаться к аппаратному восстановлению данных
- Как минимизировать время простоя систем и сохранить целостность данных во время восстановления
Бонус! Всем участникам – скидка 5% и полезный гайд
12 сентября, 19:00 МСК, Бесплатно
Записаться на событие - https://otus.pw/AsMm/?erid=LjN8K6p24
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Хотите разобраться в поддержке IPv6 в протоколе маршрутизации ISIS и узнать, как это может улучшить ваши сетевые решения?
Ждем вас на открытом вебинаре 18 сентября в 20:00 мск, где мы разберем:
- как реализована поддержка протокола IPv6 в протоколе маршрутизации ISIS;
- как выглядит LSDB протокола ISIS, работающего с IPv6;
- какую полезную информацию можно найти в LSDB и как ее применять.
👨💻🛠👨🏻💻 Урок будет полезен сетевым инженерам, сетевым архитекторам и всем, кто интересуется современными сетевыми технологиями.
Спикер — опытный сетевой инженер и архитектор, имеет экспертную сертификацию одного из ведущих мировых вендоров.
Встречаемся в преддверии старта курса «Network Engineer. Professional».Все участники вебинара получат специальную цену на обучение!
➡️ Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://otus.pw/xDqO/?erid=LjN8KZdep
🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!
У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.
Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:
• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.
Скорее переходи по ссылке и стань частью команды.