Мониторим число подключений в обход CloudFlare или другой CDN

Порой очень важно иметь под рукой инструменты, которые помогут узнать сколько соединений идёт в обход CDN или сети фильтрации трафика. Так-же очень важно, чтобы эти инструменты были максимально точными.
На одном проекте я использую CloudFlare, и однажды мне пригодился такой инструмент.
Читать дальше →

Хотите знать о всех багах и происходящем в своих приложениях? errbit Вам!

Поведаю я на этот раз об «агрегаторе багов» в разных штуках (Ну куда запилите, туда и будет ;) )
Описание самой штуки будет представлено в виде слайда, а так-же будет кратко описана минимальная установка и настройка под Debian GNU/Linux 7.

Читать дальше →

Сюрпрайзы с маршрутизацией в Win7

Я честно говоря не поклонник всякой венды и т.д, и опыта серьёзного администрирования её нет. Но вот на работе бывает надо и ей крутить.
Была ситуация с схемой:
Сервер с debian где-то там, поднятым там pptpd, libvirt,…
192.168.91.0/24 — Сетка в pptpd
На этом — же сервере 192.168.122.0/24 сетка в libvirt. PPTPD клиенты — пару штук может, с вендой.
По некоторым причинам я решил, что у клиента не должно быть default route на этот vpn-сервер, но всегда должен быть доступ к виртуальным машинам. Тут-то и пошли проблемы. pptpd — не отдаёт маршруты на сторонние подсети, а значит вариантов…
  • static route;
  • default route;
  • Нахождение всех хостов в одной подсети.
Тут я решил, пусть будет static route. Банально, делаем сразу
route -p add 192.168.122.0 mask 255.255.255.0 192.168.91.1
— таким образом венда нам добавила постоянный маршрут и активный
192.168.122.0    255.255.255.0     192.168.91.1     192.168.91.7     21
, в случае ребута, падения vpn или даже переподключения венда теряла активный маршрут, и соотвественно всё шло лесом.
Долго думал, оказалось, это стандартное поведение венды… Терять такие маршруты… Тут я было уже думал, написать кастыль, который бы проверял доступы, активность маршутов, и в случае чего в фоне добавлял. Реально, кастыль?
Оказалось решение предельно простое:
route -p add 192.168.122.0 mask 255.255.255.0 192.168.91.1 if %номер_впн_интерфейса%

Собственно век живи, век учись…

Айфон следит за своим обладателем.

Хаб. им. ukmassaa
Хаб. им. ukmassaa: Айфон следит за своим обладателем.Множество слухов ходило о так называемом «всевидящем глазе» известной компании Эпл, следящий за теми, кто приобрел их устройства. Только подтвердить либо опровергнуть данную информацию никто не мог.
Несколько дней назад один из пользователей рунета, являющийся хозяином iPhone 5s, поведал читателям, что всемирная компания все-таки следит за обладателями их смартфонов.
На такой вывод его натолкнул инцидент, который с ним произошел во время отпуска. Отправившись в другую страну, он естественно захватил телефон и зарядное устройство, которое по неизвестной причине сломалось (шнур заломился). Им было принято решение не приобретать его, а обойстись без своего смартфона. По истечению четырех дней он вернулся домой.
Как же он удивился, когда он вновь включил устройтсво. Приложение под названием «Argus» вывело на экран количество совершенных им шагов за поледние дни. При этом телефон находился в выключенном состоянии.
Тут следует вспомнить о новой раработке компании — чипе «М7», встроенный в этот телефон. По уверению разработчиков, данный чип может собирать информацию даже при переводе телефона в режим сна. Но по всей видимости, он может работать даже при выключенном телефоне.
Подробнее.

Wait IO в Linux

Wait I/O – это параметр который показывает какой процент времени работающие процессы были заблокированы, ожидая когда операция ввода -вывода закончится.

Вот и мне пришлось столкнуться с такой проблемой. Стал замечать, что один из серверов стал периодически “залипать”. Вывод команды top показал что в этот момент wa-процент составлял от 90% до 100%, что было просто не допустимо.

Чтобы отследить “проблемный” процесс – воспользуемся небольшим сочетанием команд:
while true; do date; ps auxf | awk '{if($8=="D") print $0;}'; sleep 1; done

Критическая уязвимость в OpenSSL CVE-2014-0160

CVE-2014-0160 в расширении HeartBeat (RFC6520). Уязвимость существовала аж с 2012 года!
Данная уязвимость позволяет прочитать рандомные 64К памяти. Эксплоит можно быстро найти в гугле, потому обновляемся все как можно быстрей.
Так-же рекомендую сменить на всех сервисах c SSL свои пароли. И подумать так-же о замене SSL-сертификатов и ключей. Использовать эту уязвимость можно на разном наборе сервисов, nginx, apache, lighttpd, postfix, dovecot и подобные сервисы (В случае если использовался https, ssl/tls) openvpn (если использует статические ключи (не x509) или если использует в конфиге ключ вида tls-auth ta.key 1). И чуть не забыл не мение главное. Уязвимы так-же клиентские платформы, использующие уязвимые версии OpenSSL.
Читать дальше →

Настройка NFS в Slackware

Итак. Тут будет описана настройка NFS сервера под Slackware 14, а так-же одна из моих граблей, которую я встретил при настройке клиента под Slackware 13.1. На примере мы расшарим /var/www на весь 192.168.3.0/24
Тут совсем не будет подробностей… Может быть другой раз… Сорри. Хоть тут и slackware, для некоторых скажу сразу. Это не значит, что вы не сможете по этой статье сделать себе в debian, ubuntu, centos etc.

Читать дальше →

Восстановление работоспособности MongoDB после сбоев

Случаи в продакшене могут возникнуть всякие. Допустим, если мы столкнулись с тем, что MongoDB завершился не корректно (в результате какого-то сбоя, hardreset etc), то запустить его обычным методом не выйдет. Исправить можно след. образом.
Читать дальше →