Рейтинг
0.00

ProHoster Хостинг

1 читатель, 28 топиков

БЕСПЛАТНЫЙ перенос сайта + месяц хостинга в подарок

БЕСПЛАТНО перенесем ваш сайт от друго-го хостинг провайдера к нам, а так-же дадим месяц хостинга в подарок по любому тарифному плану.

Чем мы лучше других?
— Триальный период на хостинг 14 дней
— Бесплатный конструктор сайтов
— Лечение сайтов от вирусов в автоматическом режиме
— Продвинутая ДДоС защита на хостинге
— Бесплатный домен 3-го уровня
— Отзывчивая служба поодержки
И много других преимуществ.

Для переноса сайта, обращайтесь в нашу службу поддержки.

Как управлять сотней MikroTik используя встроенные возможности

Имея в управлении большое количество роутеров MikroTik, невольно задумываешься как автоматизировать управление. Я решил пойти самым простым путем и управлять сотней MikroTik'ов используя…MikroTik.

Общая информация

RouterOS можно настраивать, используя файлы *.rsc в которых по-сути содержатся команды терминала, которые выполняются последовательно с начала файла. Начиная с прошивки v5.12 можно делать частичный экспорт конфигурации.

Читать дальше →

Балансировка трафика в IP-сетях оператора

В статье рассмотрен способ организации балансировки трафика на границе сети при следующих условиях:
— транспортный протокол: IPv4;
— протокол динамической маршрутизации OSPFv2 [1, 2];
— исходящий и входящий трафик одного пользовательского IP-адреса проходит через один и тот же шлюз услуг и через один и тот же NAT-маршрутизатор [3];
— балансировка трафика осуществляется между 2 шлюзами услуг (BNG [4]);
— балансировка трафика осуществляется между 2 NAT-маршрутизаторами, не использующих динамическую маршрутизацию;
Подключенный пользовательский сегмент сети рассмотрен на примере беспроводных сетей стандарта IEEE 802.11 [5] с использованием контроллеров. Решение включает в себя уровни агрегации и распределения, уровень радиопокрытия.

Решаемые задачи:
— балансировка трафика в точке подключения пользовательских устройств к сети;
— равномерное распределение пользовательского трафика между BNG;
— обеспечение симметричной маршрутизации входящего и исходящего трафика при использовании NAT.

Уровень распределения представляет собой пограничный компонент сети, выполняющий следующие основные функции:
— подключение контроллеров беспроводного доступа;
— маршрутизация и управление потоками трафика;
— сопряжение с другими сетями.

Уровень контроллеров беспроводного доступа — группа контроллеров, которые выполняют следующие основные функции:
— точка агрегации трафика от точек доступа и беспроводных пользователей;
— обеспечение роуминга беспроводных пользователей между контроллерами;
— управление точками доступа.
Уровень радиопокрытия — точки доступа, размещенные на объектах.

Читать дальше →

БЕСПЛАТНЫЙ перенос сайта + месяц хостинга в подарок



БЕСПЛАТНО перенесем ваш сайт от друго-го хостинг провайдера к нам, а так-же дадим месяц хостинга в подарок по любому тарифному плану.

Чем мы лучше других?
— Триальный период на хостинг 14 дней
— Бесплатный конструктор сайтов
— Лечение сайтов от вирусов в автоматическом режиме
— Продвинутая ДДоС защита на хостинге
— Бесплатный домен 3-го уровня
— Отзывчивая служба поодержки
И много других преимуществ.
Для переноса сайта, обращайтесь в нашу службу поддержки.

Логирование всех POST и GET запросов



Простой способ вести логи средствами php. Статья рассчитана для новичков в программировании.
Бывают ситуации, когда необходимо посмотреть входящие запросы ко всем файлам CMS, либо к файлам в отдельно взятой директории. При большом числе посетителей сайта, анализ файлов access.log становится затруднительным.

Представленный ниже пример отлично справляется с этой задачей. Данный способ ведения логов рекомендуется использовать «здесь и сейчас», непосредственно на время отладки. В отличие от стандартного способа, предлагаемого любым нормальным хостинг-провайдером, в данном примере не предусмотрена очистка логов, а по сему его стоит использовать кратковременно, во избежание разрастания файлов post.log и get.log. Данный модуль позволяет записывать лог всех POST и GET запросов к php файлам в выбранной папке (включая вложенные папки).

Читать дальше →

Замена выпавшего диска в Ceph:Jewel

Для начала надо удалить диск с кластера.

На ноде управления исполняем:

ceph osd out ID

Где ID это номер osd мертвого диска.

На самой ноде с osd исполняем:

systemctl stop ceph-osd@ID

И на головной ноде полностью выводим osd из кластера:

ceph osd crush remove osd.ID
ceph auth del osd.ID
ceph osd rm ID


Теперь выключаем сервер, изымаем диск и вводим новый.

Смотрим привязки дисков и определяем где лежат журналы. На ноде с osd исполняем:

ceph-disk list | grep journal

Так мы увидим какой журнал подключен к какому диску.

Удаляем партицию с журналом с диска с журналами.

parted /dev/диск_с_журналом rm номер_партиции

Заводим диск в кластер.

Замечание: после создания новой ceph-osd номер партиции журнала будет не прежним а больше на 1 самого большого номера на диске с журналом. То есть, если на диске с журналами было 10 партиций, мы удаляем например 1-ю, то новая партиция будет на месте 1-й партиции но с номером 11 (появится дырка в нумерации разделов).

Замечание: также обнаружится, что вывод команд ceph osd tree и ceph osd df tree теряет сортировку. На самом деле там сортировка происходит по порядку создания osd-шек и вывод группируется по серверам.

Чтобы номер osd совпадал с тем, который у него был, нумерация должна быть сквозной и непрерывной, если у нас есть дырки в нумерации, то на момент ввода диска в кластер надо их закрыть. То есть сделать липовые osd:

ceph osd create $ID

Потом надо будет их удалить!

ceph osd rm $ID

Далее, на новом диске должна быть partition table типа gpt.

parted /dev/диск_с_данными mklabel gpt

Теперь можно создавать новый ceph-osd и заводить его в кластер.

Замечание: после создания osd-шка сразу начнёт заходить в кластер и начнётся синк. Поэтому желательно после ввода osd поставить ей reweight 0 и постепенно повышать. Так нагрузка на кластер будет минимальной:

ceph osd reweight $ID 0

С головной ноды запускаем (он сам создаст партицию на диске с журналом):

ceph-deploy osd prepare нода:/dev/диск_с_данными:/dev/диск_с_журналом

Все! Мы молодцы, мертвый диск заменен!

Zimbra и защита от спама

Одной из ключевых задач, встающих перед администратором собственного почтового сервера на предприятии, является фильтрация писем, содержащих спам. Вред от спама очевиден и понятен: помимо угрозы для информационной безопасности предприятия, он занимает место на жестком диске сервера, а также снижает эффективность сотрудников при попадании во «Входящие письма». Отделить нежелательную рассылку от деловой переписки — не такая простая задача, как кажется на первый взгляд. Дело в том, что решения, гарантирующего стопроцентный результат при отсеивании нежелательных писем, просто не существует, а некорректно настроенный алгоритм выявления нежелательной рассылки может нанести предприятию гораздо больше вреда, чем собственно спам.



В Zimbra Collaboration Suite защита от спама реализована при помощи свободно распространяемого программного комплекса Amavis, реализующего SPF, DKIM и поддерживающего черные, белые, а также серые списки. Помимо Amavis в Zimbra используются антивирус ClamAV и спам-фильтр SpamAssassin. На сегодняшний день именно SpamAssassin является оптимальным решением для фильтрации спама. Принцип его работы заключается в том, что каждое входящее письмо проверяется на соответствие регулярным выражениям, характерным для нежелательных рассылок. После каждой сработавшей проверки SpamAssassin присваивает письму определенное количество баллов. Чем больше баллов наберется под конец проверки, тем выше вероятность того, что анализируемое письмо является спамом.

Такая система оценки входящих писем позволяет довольно гибко настраивать фильтр. В частности, можно установить количество баллов, при котором письмо будет признаваться подозрительным и отправляться в папку «Спам», а можно установить количество баллов, при котором письмо будет безвозвратно удаляться. Настроив спам-фильтр таким образом, можно будет решить сразу два вопроса: во-первых избежать заполнения ценного дискового пространства бесполезными спам-рассылками, а во-вторых, максимально сократить число пропущенных из-за работы спам-фильтра деловых писем.



Основной проблемой, которая может возникнуть у российских пользователей Zimbra — неготовность встроенной антиспам-системы к фильтрации русскоязычного спама из коробки. Причина этого кроется в отсутствии встроенных правил для кириллического текста. Западные коллеги решают этот вопрос путем безусловного удаления всех писем на русском языке. И действительно, вряд ли кто-то, кто находится в здравом уме и трезвой памяти, будет пытаться вести деловую переписку с европейскими компаниями на русском языке. Однако пользователи из России так поступить не могут. Частично решить эту проблему может добавление русских правил для Spamassassin, однако их актуальность и надежность не гарантируется.

Благодаря большой распространенности и открытому исходному коду, в Zimbra Collaboration Suite можно встроить и другие, в том числе коммерческие, решения для обеспечения информационной безопасности. Однако наиболее оптимальным вариантом может стать облачная система защиты от киберугроз. Настройка облачной защиты обычно производится как на стороне поставщика услуги, так и на стороне локального сервера. Суть настройки заключается в том, что локальный адрес для входящей почты подменяется на адрес облачного сервера, где происходит фильтрация писем, а уже затем прошедшие все проверки письма направляются на адрес предприятия.

Подключается такая система с помощью простой подмены ip-адреса POP3-сервера для входящей почты в MX-записи сервера на ip-адрес вашего облачного решения. Иными словами, если раньше MX-запись локального сервера выглядела примерно так:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 192.168.1.100


То после замены ip-адреса на тот, что предоставляет вам поставщик услуг облачной безопасности (допустим, что он будет 26.35.232.80), запись изменится на следующую:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 26.35.232.80


Также во время настройки в личном кабинете облачной платформы потребуется указать адрес домена, с которого будет приходить неотфильтрованная электронная почта, и адрес домена, куда следует отправлять отфильтрованные письма. После этих действий фильтрация вашей почты будет происходить на серверах сторонней организации, которая будет нести ответственность за безопасность входящей почты на предприятии.

Таким образом, Zimbra Collaboration Suite отлично подойдет как небольшим предприятиям, которым необходимо максимально недорогое, но при этом безопасное решение для электронной почты, так и крупным предприятиям, которые постоянно работают над снижением рисков, связанных с киберугрозами.

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра



В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.



Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», чтобы система предоставила административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.



Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также деактивировать функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.

Осенние семинары IBM — контейнеры, компьютерное зрение, цифровая трансформация

На этой неделе (27 сентября, в четверг, в 10:00) в клиентском центре IBM в Москве будет проходить два интересных семинара.

1. Семинар по применению технологий контейнеризации в решениях IBM Power Systems
2. Cеминар по когнитивным технологиями IBM, организованный IBM Systems Lab Services совместно с клиентским центром ИБМ.

Если вам интересны эти темы, добро пожаловать! Вход бесплатный, регистрация обязательна, количество мест ограничено. )

Если интересуют детали — добро пожаловать под кат.

Семинар по применению технологий контейнеризации в решениях IBM Power Systems
Место, дата и время проведения

Офис компании IBM (Москва, Пресненская набережная, дом 10, блок Б, этаж 6), 27 сентября 2018 года в 10:00.

Регистрация
Для участия в мероприятии необходима регистрация: http://ibm.biz/BdYGkY

О семинаре
Уровень погружения в тему средний. Ориентирован на сотрудников служб поддержки, архитекторов, разработчиков, специалистов devOps.

Мы обсудим вопросы управления контейнерами на базе платформы Kubernetes в реализации IBM Cloud Private, работу с контейнерами в кросс-платформенных средах, а также производительность контейнеризированных нагрузок на платформе IBM Power Systems. Полученный опыт будет полезен также для личного развития в сфере облачных решений.

Программа семинара:
Контейнеры: с чего начать, или краткое руководство к действию. Альберт Халиулов, ведущий технический эксперт, IBM Cloud
Контейнеры на x86 и IBM Power. Алексей Симоновский, эксперт IBM Power Systems
Преимущества платформы IBM Power при использовании контейнеризации. Алексей Перевозчиков, главный идеолог IBM Systems
Дискуссия на тему контейнеризации и IBM Power

Ориентировочные вопросы для обсуждения приведены ниже:
Пробовали ли вы использовать облачные среды на базе контейнеров и каков опыт?
Контейнеризация и платформы? Что просит бизнес заказчик и что мы об этом думаем?
Управление и сопровождение микросервисных решений?
И др.

PowerAI Vision Workshop, организованный IBM Systems Lab Services совместно с клиентским центром ИБМ

Программа семинара:
Дата: 27 сентября 2018 года (четверг).
Начало в 10:00.
Место проведения: Клиентский Центр IBM в Москве (Пресненская набережная 10, блок А, 2-й этаж, аудитория «Союз-Аполлон»).
Мероприятие будет полностью посвящено когнитивным технологиями ИБМ, таким как PowerAI, PowerAI Vision, IVA basic Machine learning.
В программе, помимо теоретической части, запланированы живые демонстрации.

Регистрация
Для участия в мероприятии необходима регистрация
Программа семинара:
Обзор когнитивных технологий (Григорий Мальцев)
PowerAI Vision — экосистема автоматической разметки данных для анализа видео. Демонстрация пилотных проектов (Виталий Драченко)
Цифровая трансформация предприятия — практический подход (Александр Дмитриев)
Опыт зарубежных специалистов в области когнитивных технологий
Сессия вопросов-ответов

Получение высшего рейтинга от независимого центра HostAdvice

Компания ProHоster получила вознаграждение HostAdvice Uptime Reward от известного центра информации о хостингах HostAdvice. Мы прошли 2-х месячное тестирование и наш Uptime наших серверов составил 99,9%. Наша команда ежедневно работает над повышением качества услуг и успешно достигает целей.