Блог Linux | OTUS
Посты
Перенос системы на зашифрованный раздел Luks

Linux_Deep_10-5020-614c43.10_site.png

Был солнечный тёплый день, когда мне поручили зашифровать все сервера. А это более 50 разных машин: на Centos, debian и ubuntu. Яростно погуглив, порыскав по форумам, я не нашёл однозначного решения. Помогли инструкции по переносу машин с диска на диск и инструкции запуска системы с флешки. Всё получилось, и вот уже несколько десятков машин крутятся с такой схемой.

Восстановление backup.tgz Ubuntu

Linux_Deep_LAST_26.07_2_Site.png

Попросили помочь восстановить backup.tgz, снятый с Ubuntu 12.0.4 на виртуалку. Также обнаружилось, что в бэкапе отсутствует ядро и нет записи о рут в диске в /etc/fstab.

Создана виртуалка на Proxmox, к ней подключен

Память, systemd и контейнеры

Linux_Deep_LAST_26.07.png

Один из простейших вопросов, которые вы получаете на собеседовании на ряду с «что такое LA?» – это «как понять, сколько свободной памяти в системе». Вы смело отвечаете что-то вроде «MemFree + Cached + Buffers», и будете правы. Но потом, в «бою», вы, возможно, будете удивлены приходящему OOM Killer при наличии большого количества свободной памяти.

Впечатления от МЦСТ Эльбрус 2000 и OSL (ОС-Эль)

Linux_Deep_LAST_20.07_Site.png

После всех санкций и отказа импортных вендоров работать с большим куском отечественного IT-рынка в виде государственных контор управляющие этими конторами не менее государственные мужи вспомнили о наличии отечественных разработок и простаивающих НИИ.

С задворок вселенной на первые места вышел МЦСТ со своей разработкой – Эльбрус 2000. Много об этом уже написано, я только лишь изложу свои впечатления.

Настройка Port Knocking

Linux_Deep_18.07_site.png

Иногда возникает необходимость СОВСЕМ-СОВСЕМ обезопасить доступ по ssh на сервер. Например, когда у вас начальник страдает паранойей. Кто-то закрывает доступ для рута, другие ограничивают доступ для всех адресов, кроме конкретных. Мы же в данной заметке рассмотрим так называемый Port Knocking способ.

Unable to connect to remote asterisk (РЕШЕНО)

Linux_Deep_10.07_site.png

После запуска asterisk через systemctl от пользователя «asterisk» обнаружилось, что при подключении к CLI выдаёт ошибку:

Unable to connect to remote asterisk (does /var/run/asterisk/asterisk.ctl exist?)

После разбирательства выяснилось, что у папки /var/run/asterisk владелец указан root и права 755.

Ansible playbook для установки Asterisk с TLS/SRTP под ключ

Linxu_Deep_2.07_site.png

Задача – настроить защищенную внутреннюю голосовую связь

После проведения анализа было выбрано решение: asterisk-14 с PJSIP, TLS, SRTP. Для решения задачи был разработан Ansible playbook, который поэтапно проводит ряд действий на свежеустановленном CentOS/RHEL 7

Используем ansible-vault в плэйбуках и ролях

Linux_Deep_5.07_site.png

Зачастую при работе с Ansible требуется использовать различные аутентификационные данные. Хранить их в plain text – не самая лучшая идея. Для хранения таких данных в зашифрованном виде следует использовать ansible-vault.

Начинаем с Ansible в стиле best-practice

Linux_Deep_29.06_SITE.png

На просторах сети есть много гайдов на русском вроде «Учим Ansible с нуля». Но ни в одном из них я не видел, чтобы человека сразу же погружали в best-practice. Хотя бы в плане построение древа директорий для ролей. Считаю, что сделать это надо хотя бы потому, что переезд на best-practice может оказаться болезненным для новичков. Сейчас я попытаюсь исправить этот недочёт. Используемая в примерах ОС – Centos 7.5.

Популярное
Сегодня тут пусто