Size: a a a

Системное администрирование

2020 July 22

ᴋ🚀

ᴋɪʀɪʟʟ 🚀 in Системное администрирование
Но команда точно есть
источник

SK

Slava Kniazev in Системное администрирование
Fry
openfiles /query
какая прелесть, надо поюзать, а я все по старинке "net files"
источник

NK

ID:0 in Системное администрирование
Буквально только что выстрелил себе в ногу. Настраивал iptables на одном из серверов. Надо было просто базовый набор правил сделать с заделом на будущее, если вдруг что-то понадобится ограничить. Я обычно за основу беру свой же список правил из статьи https://serveradmin.ru/centos-nastroyka-servera/#Nastraivaem_firewall

Просто копирую набор правил в bash скрипт и запускаю. Пользуюсь статьей уже несколько лет, поэтому точно знаю, что проблем с правилами быть не должно. Достаточно только заменить ip адрес и имя интерфейса. Но в этот раз что-то пошло не так. Применил правила, получил кучу ошибок синтаксиса iptables и меня отрубило от сервера.

Я то знаю заветное правило - настройка firewall без доступа к консоли - к дальней дороге. Я подключился по vnc к серверу и посмотрел, в чем проблема. Оказывается, после какого-то обновления движка сайта, он двойные тире -- стал заменять на одинарные и пробел. Соответственно, обычный копипаст правил с сайта приводит к тому, что правила не работают так, как задумывалось. Успевают примениться начальные правила блокировки, а до разрешений дело не доходит.

К чему я все это написал? Чтобы лишний раз напомнить, не надо лезть в настройки фаервола если нет доступа напрямую к консоли сервера, чтобы откатить настройки в случае проблем. У меня для минимизации вероятности опечаток и ошибок есть рецепт ansible для настройки iptables, но в данном случае стало лень его запускать, так как нужна была типовая пустая настройка, которую копипастом было сделать банально быстрее. В итоге получилось дольше :)

Кстати, предвидя подобные проблемы, в своей статье по настройке iptables я все правила сделал в виде картинок, а в конце привел текстовый файл с полным набором показанных правил. За такую заботу о людях получил немного негатива в комментах. Не все поняли такую заботу.
источник

NK

Nikolay Khaustovich in Системное администрирование
совсем недавно начал читать блог и уже с первых дней видел эту багу.
Эта бага примерно со времени статей про кубер
Там даже в коментариях парень писал что у него проблемы с - и автор предложил не юзать ансибл, если человек не может сам разобраться ;-)
источник

VZ

Vladimir Zp in Системное администрирование
Nikolay Khaustovich
совсем недавно начал читать блог и уже с первых дней видел эту багу.
Эта бага примерно со времени статей про кубер
Там даже в коментариях парень писал что у него проблемы с - и автор предложил не юзать ансибл, если человек не может сам разобраться ;-)
Это тупой новый редактор статей в Wordpress - Gutenberg. Я столько проблем со статьями с ним схватил.
источник

🔥Э

🔥 Хамон Эврибади... in Системное администрирование
ID:0
Буквально только что выстрелил себе в ногу. Настраивал iptables на одном из серверов. Надо было просто базовый набор правил сделать с заделом на будущее, если вдруг что-то понадобится ограничить. Я обычно за основу беру свой же список правил из статьи https://serveradmin.ru/centos-nastroyka-servera/#Nastraivaem_firewall

Просто копирую набор правил в bash скрипт и запускаю. Пользуюсь статьей уже несколько лет, поэтому точно знаю, что проблем с правилами быть не должно. Достаточно только заменить ip адрес и имя интерфейса. Но в этот раз что-то пошло не так. Применил правила, получил кучу ошибок синтаксиса iptables и меня отрубило от сервера.

Я то знаю заветное правило - настройка firewall без доступа к консоли - к дальней дороге. Я подключился по vnc к серверу и посмотрел, в чем проблема. Оказывается, после какого-то обновления движка сайта, он двойные тире -- стал заменять на одинарные и пробел. Соответственно, обычный копипаст правил с сайта приводит к тому, что правила не работают так, как задумывалось. Успевают примениться начальные правила блокировки, а до разрешений дело не доходит.

К чему я все это написал? Чтобы лишний раз напомнить, не надо лезть в настройки фаервола если нет доступа напрямую к консоли сервера, чтобы откатить настройки в случае проблем. У меня для минимизации вероятности опечаток и ошибок есть рецепт ansible для настройки iptables, но в данном случае стало лень его запускать, так как нужна была типовая пустая настройка, которую копипастом было сделать банально быстрее. В итоге получилось дольше :)

Кстати, предвидя подобные проблемы, в своей статье по настройке iptables я все правила сделал в виде картинок, а в конце привел текстовый файл с полным набором показанных правил. За такую заботу о людях получил немного негатива в комментах. Не все поняли такую заботу.
Ибо нефиг копипастить сразу в консоль
источник

🔥Э

🔥 Хамон Эврибади... in Системное администрирование
Я как-то для таких копипастеров специально вставлял команды echo с тегом span и стилями transparent и visible:hidden
источник

pE

progxaker( Eduard ) in Системное администрирование
Ахахахах)) Подло 😼
источник

IO

Ilya Oblomov in Системное администрирование
копипастить с html лол
источник

PZ

Pavel Zheltouhov in Системное администрирование
🔥 Хамон Эврибади
Я как-то для таких копипастеров специально вставлял команды echo с тегом span и стилями transparent и visible:hidden
и там rm -rf ?
источник

🔥Э

🔥 Хамон Эврибади... in Системное администрирование
Pavel Zheltouhov
и там rm -rf ?
Ну я не настолько злой)
источник

PZ

Pavel Zheltouhov in Системное администрирование
ПОВЕДЕНЧЕСКИЙ ФАКТОР РАНЖИРОВАНИЯ
источник

PZ

Pavel Zheltouhov in Системное администрирование
прикинь, посетитель сделал rm -rf, взбесился и  гугл это определил и понизил сайт в выдаче
источник

T

Timofey in Системное администрирование
Vladimir Zp
Это тупой новый редактор статей в Wordpress - Gutenberg. Я столько проблем со статьями с ним схватил.
Владимир, можно же заменить Gutenberg на обычный (прежний) редактор. И в настройках WP выбрать его для работы по умолчанию. Не пробовали так?
источник

KS

Konstantin S in Системное администрирование
ID:0
Буквально только что выстрелил себе в ногу. Настраивал iptables на одном из серверов. Надо было просто базовый набор правил сделать с заделом на будущее, если вдруг что-то понадобится ограничить. Я обычно за основу беру свой же список правил из статьи https://serveradmin.ru/centos-nastroyka-servera/#Nastraivaem_firewall

Просто копирую набор правил в bash скрипт и запускаю. Пользуюсь статьей уже несколько лет, поэтому точно знаю, что проблем с правилами быть не должно. Достаточно только заменить ip адрес и имя интерфейса. Но в этот раз что-то пошло не так. Применил правила, получил кучу ошибок синтаксиса iptables и меня отрубило от сервера.

Я то знаю заветное правило - настройка firewall без доступа к консоли - к дальней дороге. Я подключился по vnc к серверу и посмотрел, в чем проблема. Оказывается, после какого-то обновления движка сайта, он двойные тире -- стал заменять на одинарные и пробел. Соответственно, обычный копипаст правил с сайта приводит к тому, что правила не работают так, как задумывалось. Успевают примениться начальные правила блокировки, а до разрешений дело не доходит.

К чему я все это написал? Чтобы лишний раз напомнить, не надо лезть в настройки фаервола если нет доступа напрямую к консоли сервера, чтобы откатить настройки в случае проблем. У меня для минимизации вероятности опечаток и ошибок есть рецепт ansible для настройки iptables, но в данном случае стало лень его запускать, так как нужна была типовая пустая настройка, которую копипастом было сделать банально быстрее. В итоге получилось дольше :)

Кстати, предвидя подобные проблемы, в своей статье по настройке iptables я все правила сделал в виде картинок, а в конце привел текстовый файл с полным набором показанных правил. За такую заботу о людях получил немного негатива в комментах. Не все поняли такую заботу.
Вроде у сайтовых движков есть возможность текст делать в теге <code> или хотя бы <pre>, чтоб он его своими типографами не трогал. Ну, и на крайний случай, можно в крон засунуть скрипт, который, например, через час запишет в iptables дефолтные правила, если выстрел в ногу всё же случился. Если нет - выпиливаем из крона
источник

KS

Konstantin S in Системное администрирование
Засовывая пистолет за ремень, как бравый бандюга, не забудь поставить на предохранитель ;)
источник

VZ

Vladimir Zp in Системное администрирование
Timofey
Владимир, можно же заменить Gutenberg на обычный (прежний) редактор. И в настройках WP выбрать его для работы по умолчанию. Не пробовали так?
Он необратимо меняет форматирование статьи на  блоки и обратно это не откатить. В тех статьях, где я перешел на блоки, появились эти проблемы.
источник

VZ

Vladimir Zp in Системное администрирование
Konstantin S
Вроде у сайтовых движков есть возможность текст делать в теге <code> или хотя бы <pre>, чтоб он его своими типографами не трогал. Ну, и на крайний случай, можно в крон засунуть скрипт, который, например, через час запишет в iptables дефолтные правила, если выстрел в ногу всё же случился. Если нет - выпиливаем из крона
Раньше эти тэги работали, а теперь нет. Даже в тегах pre и code преобразуются символы. Причем я так и не нагуглил решение.
источник

VB

V B in Системное администрирование
Кто-то знает как добавить файл исключения в eset nod32 через групповые политики?
источник

VZ

Vladimir Zp in Системное администрирование
V B
Кто-то знает как добавить файл исключения в eset nod32 через групповые политики?
у eset же свой сервер управления. Удобнее через него это делать.
источник