Pull to refresh
21
0
Егор Вершинин @Dorlas

IT специалист

Send message
Да, если рассматривать только контейнеризацию.

Но в CBSD есть еще поддержка Xen и Bhyve. Если учитывать это, а также то, что Web-интерфейс уже практически готов (будет как отдельный дистрибутив, так и в составе портов) — то CBSD можно сравнивать с ProxMox.
Рано или поздно помощь придет со стороны технологий, ну а пока что можно посоветовали лишь «разуть глаза».

Уже несколько лет ввел в привычку на любом сайте, где я планирую авторизоваться (особенно банк клиенты), смотреть предварительно на сертификат и на всю цепочку (кто выдал, когда, какой срок длительности).
Однако и с этим способом могут быть ошибки и неожиданности.

В первый раз неожиданным было обновление Google Chrome — в котором отключили открытие сертификата по двойному нажатию мышкой (и теперь приходится нажимать F12 и переходить на закладку Security) — в общем дольше и неудобнее.
Второй раз — когда сам Google перешел на трех-месячные сертификаты.

Нужен какой то автоматизированный подход — например запоминать FingerPrint сайта с прошлого посещения и выдавать большое и красное предупреждение в случае, если с прошлого посещения он (FingerPrint сертификата) изменился. По аналогии с SSH.
Тоже рабочий вариант как мне видится. Но тогда уж лучше заморочиться с WakeONLan и расписанием включения, синхронизации с последующим выключением.
Иначе это просто лишняя трата электроэнергии.
Спасет при условии, что скрипт(вирус) не проверяет и не пытается править права NTFS.
Тогда уж лучше забирать с FTP (ставить на сервер с Veeam FTP-службу — например FileZilla FTP Server) и по расписанию с него забирать бекапы. Но да — идея хорошая.
Есть еще надежда на ZFS и его снапшоты (делаются каждый день, удаляются ротацией через 14 дней).
Если «зловред» будет шифровать махом и все разом — в снапшотах на ZFS будут оригинальные файлы.
В общем надежда на гибридный подход — что все «преграды» разом не обойдут (особенно автоматизированный скрипт — не человек).
А вообще, есть все необходимые инструменты для того, чтобы написать скрипт для автоматической проверки:
1) PowerShell модули в бесплатном Veeam чтобы восстановить виртуалки с новыми именами
2) PowerCLI к ESXi/vCenter, чтобы изменить им vSwitch и запустить их после восстановления
3) Организовать проверку запущенных виртуалок с помощью опроса IP-адресов, служб и т.д. (PowerShell скорее всего тоже — типа HTTP GET, ping и т.д.)

Возможно в будущем эта идея найдет практическую реализацию )
Скрипт проверяет при синхронизации хеши файлов.
А вот то, что сделал бесплатный Veeam Backup — увы, не проверяется никак (автоматически).
Пока решили ручным способом 1 раз в квартал тестировать бекапы (восстанавливать виртуалки в отдельный vSwitch и тестировать.
12 ...
8

Information

Rating
Does not participate
Location
Уфа, Башкортостан(Башкирия), Россия
Date of birth
Registered
Activity