21 пример использования iptables для администраторов

Файрвол в системе linux контролируется программой iptables (для ipv4) и ip6tables (для ipv6). В данной шпаргалке рассмотрены самые распространённые способы использования iptables для тех, кто хочет защитить свою систему от взломщиков или просто разобраться в настройке. Знак # означает, что команда выполняется от root. Откройте заранее консоль с рутовыми правами — sudo -i в Debian-based системах или su в… Continue reading «21 пример использования iptables для администраторов»

Стресс-тестирование серверов с помощью stress-ng

Стресс-тестирование удобно использовать и для облачных и для физических серверов. Если вы работаете в облаках, вы сможете понять реальную пропускную способность узла. Если разворачиваете систему на физическом железе — сможете убедиться, что с железом все в порядке. Стресс-тест позволяет сгенерировать нагрузку на все ключевые подсистемы сервера. Это дает возможность убедиться, что все компоненты работают нормально.

Пример расчета количества хостов и подсетей на основе IP-адреса и маски

IP-адреса используются для идентификации устройств в сети. Для взаимодействия c другими устройствами по сети IP-адрес должен быть назначен каждому сетевому устройству (в том числе компьютерам, серверам, маршрутизаторам, принтерам и т.д.). Такие устройства в сети называют хостами. С помощью маски подсети определяется максимально возможное число хостов в конкретной сети. Помимо этого, маски подсети позволяют разделить одну… Continue reading «Пример расчета количества хостов и подсетей на основе IP-адреса и маски»

VLAN

Введение VLAN (от англ. Virtual Local Area Network) – логическая («виртуальная») локальная компьютерная сеть, имеющая те же свойства, что и физическая локальная сеть. Проще говоря, VLAN – это логический канал внутри физического. Данная технология позволяет выполнять две противоположные задачи: 1) группировать устройства на канальном уровне (т.е. устройства, находящиеся в одном VLAN’е), хотя физически при этом… Continue reading «VLAN»

Nxlog — отправка событий Windows в GrayLog

Необходимо загрузить NXLOG COMMUNITY EDITION С ОФФ. САЙТА, после загрузки установить на Windows машину, нас интересует в первую очередь два файла, в моем случае они расположены: c:\Program Files (x86)\nxlog\conf\nxlog.conf c:\Program Files (x86)\nxlog\data\nxlog.log Данные для отправки в GrayLog будем отправлять в формате json, ниже представлен пример конфига, который отправляет данные в указанном формате с использованием query… Continue reading «Nxlog — отправка событий Windows в GrayLog»

Настройка логов Bind9

По умолчанию логи Bind9 записываются в системный журнал /var/log/syslog и чтобы отделить их, выполним действия которые я укажу ниже. На тесте буду настраивать Bind9 в Ubuntu Server 16.04. Откроем основной файл конфигурации Bind9 например в редакторе nano (Ctrl+X для выхода, y/x для сохранения или отмены изменений):

Добавим в его конец:

severity указывает уровень… Continue reading «Настройка логов Bind9»

Создание SSH-туннелей с помощью PuTTY

1. Локальный проброс порта Рассмотрим следующую ситуацию. Мы находимся внутри корпоративной сети, у нашего компьютера адрес 192.168.0.2, доступ во внешний мир полностью закрыт (то есть никакого NAT–а, proxy и т.п.). Влиять на политику ограничения доступа у нас возможности нет, но зато есть SSH–доступ на один из серверов с маршрутизируемым IP–адресом, который доступен из Интернет. Внутренний… Continue reading «Создание SSH-туннелей с помощью PuTTY»

Защита от DDOS в Linux

Можно использовать несколько методов. Защита от множественных соединений может быть осуществлена при помощи DDOS DEFLATE, защита от множественных GET / POST запросов может осуществлена при помощи FAIL2BAN, ниже в краце расскажу как можно быстро задействовать оба метода. Установка DDOS DEFLATE Последний пакет можно «затянуть» из master ветки с GitHub:

Распаковать:

Установить:

Добавить… Continue reading «Защита от DDOS в Linux»