Обновить
25
0.9

Пользователь

Отправить сообщение

DPI из подручных материалов

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели7.1K

Всем привет!

Однажды, много лет назад, во времена эпидемии вируса Code Red, я работал сисадмином в одном вузе и невежливо ответил на электронное письмо из какого то‑банка с требованием немедленно прекратить атаку на их веб сервер, работающий под управлением Apache, через месяц пришло бумажное письмо от их службы безопасности, и завертелось. Так я познакомился с системой Snort, которая некоторое время защищала Интернет от наших студентов. Со временем, большая часть трафика стала https, и решение потеряло смысл, но, есть места, где он снова превращается в http, например после https прокси. Тут то мы и сможем его «подсмотреть», выявить атаки и заблокировать злоумышленника!

Читать далее

GPO для Linux из подручных материалов

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели12K

Всем привет!

Когда меня спрашивали, есть ли аналог групповых политик Microsoft для Linux систем, долгое время просто отвечал - “Конечно, ведь есть Ansible”! Сегодня хочется подтвердить это практическим примером, использование которого помогает нам управлять множеством Linux систем в сети и за ее пределами. Еще одна причина появления этого решения заключается в том, что некая компания планировала внедрить на нашем предприятии ПО с красивым названием “Система управления конфигурациями” (представьте, как звучала аббревиатура:), но, что-то пошло не так, и после Нового года понадобилось (срочно, как обычно) все сделать самим. Поэтому было решено максимально просто, без программирования, реализовать только тот функционал, который понадобился в первую очередь:

1. Простой способ инициализации (подключения к нашей системе управления) вводимых в эксплуатацию или уже существующих систем.

2. Возможность автоматического управления системами, недоступными по сети “напрямую” (за NAT или Firewall).

3. Возможность поддержки нескольких категорий (профилей) систем.

4. Возможность предварительного тестирования конфигураций, перед передачей их в “прод”.

Читать далее

Cамое простое решение для Kerberos сервера на замену Microsoft AD?

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели16K

Всем привет!

Вот такой вопрос прозвучал в комментариях к этой статье, спасибо автору, а еще, нам на предприятие пришло вот такое распоряжение:

Читать далее

На скейте за 40

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели9.9K

Всем привет! Статья была написана незадолго до печальных событий и опубликовать ее подвигли комментарии к этому материалу а именно, где брать мотивацию к движению

Не судите строго, поехали

Скольжение в трубе — это лучшее что есть в серфинге, несешься под гребнем, и, это счастье... (Мультфильм «Лови волну»)

Ведь всё же просто. Вы либо хотите, либо нет, в чём загвоздка? (Джордж Карлин)

Мне уже многое поздно. Мне уже многим не стать. (Юрий Лоза)

Читать далее

Самый простой способ ввести Linux в домен

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели93K

Всем привет!

Термин Microsoft Active Directory Domain Services включает в себя множество технологий, поэтому сразу уточню, в этой статье речь пойдет про использование контроллера домена только для аутентификации пользователей. То есть в финале, нужна возможность любому сотруднику предприятия сесть за любую рабочую станцию Linux, используя свой доменный логин и пароль.

Начиная с Windows 2000 Server для аутентификации пользователей домена используется протокол Kerberos, разработанный еще в 80-х годах прошлого столетия, алгоритм работы которого, ИМХО, являет собой пример отличного инженерного хака, в хорошем (изначальном:) смысле этого слова. В конце статьи есть ссылка на описание его работы, а сейчас надо сказать, что имеется несколько реализаций этого протокола и решение из этой статьи не привязано только к Microsoft Active Directory

Читать далее

Самый простой пример CI/CD

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели30K

Однажды подслушано:

— А… А что мы сейчас делаем?

— Деплой приложения.

— А что такое деплой?

— Деплой… Ну это деплой, что тут не понятного?

Читать далее

Безопасное подключение с чужого компьютера

Время на прочтение4 мин
Охват и читатели7.7K

Всем привет!

Так получилось, что знакомство с миром *NIX систем началось у меня в конце 90-х с системы FreeBSD, которая долгое время была любимой и с удовольствием использовалась для решения множества задач. Но, время шло, и приоритеты сместились в пользу Linux дистрибутивов, позволяющих “меньше нажимать на клавиши” для получения конечного результата. Однако, как “первая любовь” FreeBSD не забывается, и, сегодня я хочу рассказать об интересном и полезном варианте ее использования.

Читать далее

TeamViewer из подручных материалов

Время на прочтение3 мин
Охват и читатели25K

Всем привет!

Сегодня хочу рассказать о двух случайно обнаруженных “фичах” известных протоколов, которые позволили сложиться “пазлу” из темы статьи.

И так, у сотрудника техподдержки есть необходимость подключаться к рабочему столу пользователя, что бы совместно что-то сделать. Раз нет TeamViewer, значить надо использовать что-то похожее, например VNC.Тут же “выплывают” проблемы.

Читать далее

Информация

В рейтинге
1 919-й
Зарегистрирован
Активность