sfw
nsfw

сисадмин

Подписчиков:
26
Постов:
187
,Скворечник,креатив,сисадмин

Инженер южноафриканского интернет-провайдера случайно удалил важные настройки сети, спеша на перекур, что вызвало крупнейший на то время сбой в работе интернета на африканском континенте.

Несколько десятилетий назад один из ведущих интернет-провайдеров Южной Африки столкнулся с беспрецедентным кризисом из-за, казалось бы, незначительной ошибки своего сотрудника. Инженер по имени Патон (Paton) работал «инженером магистральной сети» — должность, которая требовала высокой ответственности и внимания к деталям.
Компания, где работал Патон, играла ключевую роль в обеспечении работы интернета не только в Южной Африке, но и в соседних странах. DNS-серверы провайдера были авторитетными для тысяч доменов, включая национальные домены верхнего уровня нескольких африканских государств.
Однажды Патон получил задание обновить сетевые блоки и распространить их через BGP к партнерам и транзитным провайдерам. Это предполагало редактирование списков контроля доступа (ACL), которые регулировали доступ пользователей и доменов к определенным сетевым ресурсам. Обычно Патон выполнял эту работу тщательно, но на этот раз коллеги позвали его на перекур. Желание присоединиться к ним заставило инженера поспешить.
Вернувшись с перерыва, Патон застал в офисе настоящий хаос. Центр сетевых операций был завален звонками от разъяренных клиентов. Оказалось, что произошел самый масштабный на то время сбой в работе интернета на африканском континенте.
Ситуацию усугубило то, что неизвестный, назвавшийся хакером, связался с местным технологическим изданием и заявил о своей причастности к инциденту. Новость быстро распространилась, создав дополнительные проблемы для руководства компании.
Расследование показало, что никакого взлома систем безопасности не было. Патон, спеша, случайно заменил все имеющиеся списки контроля доступа вместо того, чтобы просто добавить новые сетевые блоки. Это привело к тому, что сложная система маршрутизации интернет-трафика для значительной части Субсахарской Африки перестала функционировать.
После инцидента Патон не только восстановил ACL и обновил сетевые блоки, но и разработал первый в компании протокол управления изменениями — набор правил и процедур, регулирующих процесс внесения изменений в IT-системы, чтобы избежать инцидентов или сбоев в работе.

Отличный комментарий!

когда понял какую хуйню натворил
,Истории,айти,Африка,сисадмин,перекур

Ну и по классике

Чтож коллеги, и ещё один год пролетел и мы снова встречаем этот прекрасный праздник на работе. Ну и по традиции
						
				t		_ i I I mfr~,сисадмин

Отличный комментарий!

Сисадмин и любой сотрудник компании:
Вы следовали инструкциям, которые я вам выслал?
Я не разбираюсь в компьютерах.,сисадмин,пользователь,класека,it-юмор,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

Отличный комментарий!

Вот поэтому я и перестал через пару лет делать какие-либо инструкции, так чисто внутряковые, что бы во время отпуска коллеги не срывали телефон. Веры в людей вообще нет. Особенно, когда основной контингент - курицы под сорок, которые не затыкаются в своих курятниках.
Дано: несколько сервачков на которые нужно навесить контроллер домена, спецефический сервак под нужды компании, заббиксы, файлопомойки, радиусы и все такое прочее
Бюджет: один несоленый пенис.
Трэба: отказоустойчивый кластер, всякие вмвари отлетают и, раз нет бюджета, то из ростера бойцов этого файтинга выбор падает на фритуплейных Рю и Кена oVirt и Proxmox.
Собственно, что посоветуешь, дорогой мой пидор и какие плюсы и минусы у каждой системы.
КУПОН
НА 1 помощь,пидоры помогите,реактор помоги,системный администратор

Ну господа-колеги, по классике

Первый тост за
127.0.0.1,день системного администратора,праздник,системный администратор,it,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,Пикабу

Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.

Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).
Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.
Немного предыстории, пройдёмся по цифрам и приступим к практике.

Предистория:

  Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN  достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.
Throughput
WireGuard IPsoc (ChaPoty)
IPsec (AES-GCM)
OpanVPN
128
256
384
512
640
768
896	1.024
megabits per second (higher is better),реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост
Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:
Допустим вы уже приобрели себе VPS (вкомментах я подкину парочку, которые я сам юзаю, если хотите) И самостоятельно установили ОС. Я обычно использую либо Debian либо Ubuntu, вданном случае второе.
Давайте обновим пакеты, и поставим нужный софт:
Unpacking Iibqrni-glib5:arnd64 (1.30.4-l~ubuntu20.04.1) ...
Selecting previously unselected package libqrni-proxy.
Preparing to unpack .../21-libqrni-proxy_l.30.4-l~ubuntu20.04.l_amd64.deb ... Unpacking libqrni-proxy (1.30.4-l~ubuntu20.04.1) ...
Preparing to unpack .. ./22-fwupd_1.7.5-3~20.04
sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc
Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.
4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.
Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь. 

Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
Делаем его исполняемым (даём права на выполнение для всех пользователей)
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.
Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения, егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.
По завершению тебя попросят ввести имя. Это имя твоегопервого соединения. Далее тебе предложат набрать ip-адрес.Лучше оставь его как есть. И в принципе всё. Тебе сгенерируется qr-коддля настройки соединения на твоём мобильном устройстве и путь к файлуконфигурации для других платформ. Сделай скрин, он нам потом пригодится. Что бысоздать ещё одного клиента просто запусти скрипт ещё раз и пройди все шагиснова заполняя данные. Под каждое устройство лучше иметь отдельную конфигурацию.

Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится. 
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.

Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
 Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.
Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service

 Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет  Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <--
 наш ssh
sudo ufw allow 57141 <-- 
наш Wireguard туннель

В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.
Но, так как мы его уже добавили ssh вправила, этого не произойдет. Поэтому просто нажмите (y).
Можно перезагрузится :)

 
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.

Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:

1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard  легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.
,реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост
Понравилось?
Да, хочу ещё! :)
334(53,18%)
Нет, пшёл вон :(
37(5,89%)
Я картошка
257(40,92%)

Ну что коллеги, ещё один год, ещё один праздник!

Господа, не буду тянуть с поздравлениями, так как что то много задач в jira.
По классике. Первый хост за localhost.
Да будут ваши юзверы адекватны, а шифровщики будут обходить ваши системы стороной!
Коллегам с Владивастока - хорошего вечера и много не пейте :)
Long uptime!

Как разблокировать продвинутые настройки BIOS

Вопрос знатокам - как мне разблокировать продивнутые настройки БИОС (BIOS Advanced settings)? Мой комп подкачивает память на граф. процессор, но подкачивает хуёво (хотя может подкачивать минимум 2.3 гг). Я хочу залочить значение подкачки на 2 гб минимум (ОЗУ - 16 гб).


Сразу перечислю методы, которые не сработали : Ctrl +F1 или Ctrl + F10 перед заходом в BIOS; нажатие быстро клавиши "A" (англ. раскладка) при чёрном экране сразу перед переходом в BIOS; во время перезагрузки нажимать Esc, после зажать A (англ.) и нажать F10;


Свойства системы:


Компьютер - HP ENVY x360


Режим BIOS - UEFI


Версия BIOS - Insyde F.09 (06.08.2020)


Windows - 10 Pro


Прошу помощи, ибо окончательно заебался.


P.s. Если нужны какие-то отдельные метки, скажите.

QIWI взломали

Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала.
линк на птицер
PS: Пост не ради политоты, а ради инф.безопастности.

Отличный комментарий!

Нихуя не ясно, но очень интересно. Понял только, что виноват в дыре Газпром. Что неудивительно при политике найма друзей, своих и их детей, сватов, кумовьев, но ни в коем случае не специалистов.
Тут скорее суть в том что условный специалист 1 на все конторы вот и дыры общие.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме сисадмин (+187 постов - сисадмин)