Архив рубрики: Безопасность

В ядре Linux найдена новая критическая уязвимость (разновидность Dirty COW)

Уязвимость ядра Linux (Dirty COW)

В ядре Linux выявлена критическая уязвимость (CVE-2017-1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

Читать далее

L2TP VPN Server для защищенного доступа к IPMI

Добрый день, в связи с тем, что протокол PPP является устаревшим и недостаточно безопасным, что приводит к постепенному удалению его из современных ОС, мы решили дополнительно предоставлять доступ к внутренним ресурсам NetPoint с помощью более современного протокола L2TP/IPsec (в данном случае речь идет о сети IPMI, которая используется в рамках услуги «аренда сервера», «размещение сервера»).

Кроме того, данное решение может использоваться для безопасной шифрованной работы с серверами в ЦОД из удаленных точек. Читать далее

Памятка для приобретателей услуги «Аренда сервера» — часть 1

Итак, Вы являетесь приобретателем услуги «Аренда аппаратного сервера». В первой части статьи мы рассказываем о важных мероприятиях, которые Вы должны производить на регулярной основе на своем сервере.
Мы хотим напомнить Вам, что для данной услуги ряд профилактических и регулярных мероприятий являются критически-важными. Далее, мы опишем эти мероприятия,
просим настоятельно донести содержимое данного письма до своих администраторов или обратиться к нам за выполнением данных мероприятий.

Мониторинг программных RAID-массивов

Мониторинг состояния RAID-массивов — одна из самых важных процедур, которая должна проводиться на постоянной основе, при неисправности диска следует незамедлительно обращаться в службу технической поддержки для замены или диагностики диска.

Коротко

  • RAID-массив отметил какой-то из дисков как сбойный — обращаемся в ТП с целью выполнения мероприятий по замене диска.
  • RAID-массив рассыпался, но диски не отмечены как сбойные — необходима пересборка массива, возможно обращение в ТП с целью диагностики дисков по одному в запланированном режиме.

Чем грозит игнорирование?

Потеря или порча всех или части данных без возможности восстановления.

Дополнительные меры

Ежедневное резервное копирование с долгим сроком (2 недели и дольше).

Описание мероприятия

Вы должны самостоятельно осуществлять мониторинг целостности RAID-массивов и осуществлять регулярную процедуру проверки. Техническая поддержка не имеет никакой возможности определить, что в сервере, который Вы арендуете что-то не так с дисками или массивы «рассыпались».

Для мониторинга состояния RAID в ОС GNU/Linux Вы можете использовать автоматическое уведомление по электронной почте с помощью соответствующей настройки демона mdadm (/etc/mdadm/mdadm.conf). В этом случае, если RAID-массив перейдет в некорректное состояние, то Вам на e-mail будет отправлено письмо с уведомлением.

Если же вы хотите настроить интеграцию со своей системой мониторинга, то рекомендуем использовать вывод следующих команд

# cat /proc/mdstat
# mdadm --detail /dev/mdXXX

Документация

man mdadm
man mdadm.conf

Наша служба технической поддержки с удовольствием поможет выполнить данные мероприятия в режиме аутсорсинга.

Для мониторинга состояния программных RAID-массивов в других ОС (MS Windows, FreeBSD, и пр.) воспользуйтесь рекомендуемыми способами для данных ОС.

Мониторинг аппаратных RAID-массивов

Смотри сначала «Мониторинг программных RAID-массивов». В большинстве серверов, которые мы сдаем в аренду используются RAID-массивы PMC Adaptec, LSI, HP, Dell PERC.

  • Для массивов Adaptec необходимо установить утилиту PCM Adaptec Arcconf и связать ее со своей системой мониторинга состояния сервера (например, Zabbix).
  • Для массивов LSI необходимо установить утилиту LSI MegaCli и связать ее со своей системой мониторинга состояния сервера (например, Zabbix).
  • Для массивов HP — hpacucli и связать ее со своей системой мониторинга состояния сервера (например, Zabbix).
  • Для массивов Dell PERC — omreport  и связать ее со своей системой мониторинга состояния сервера (например, Zabbix).

Если Вам необходимо настроить резервное копирование для сервера, обратитесь в нашу техническую поддержку для настройки в режиме аутсорсинга.

Мониторинг износа SSD-накопителей

SSD накопители подвержены износу, что может негативно сказаться на целостности ваших RAID-массивов. Если SSD-накопитель износился на 100%, то он переходит в режим «только-чтение» и дальнейшая запись на него невозможна.

Для мониторинга износа SSD-накопителей используется утилита аудита S.M.A.R.T. В GNU/Linux необходимо использовать утилиту smartctl, которая входит в пакет smartmontools. Необходимо анализировать значения параметров «*Wear*», полные имена которых могут отличаться от поставщика к поставщику:

root@c1-nfs2:~# smartctl -a /dev/sdf | grep Wear
233 Media_Wearout_Indicator 0x0032 096 096 000 Old_age Always - 0

Так же (для любых дисков стоит обратить внимание на изменение параметра (рост количества перемещенных секторов). Само по себе некоторое количество не является показателем проблемы, но рост количества может свидетельствовать о потенциальной проблеме.

Reallocated_Sector_Ct

Вот как в нашем Zabbix отображается Wearout для SSD-накопителей одного из наших дисковых хранилищ:

wearout-graph

У нас много SSD накопителей в данном сервер (больше 40 шт) и мы отображаем максимальный износ. Как видно износ не превышает 13% (текущее значение — 87%, начальное — 100%). На графике отмечены триггеры, которые для нас имеют определяющее значение для планирования закупок новых накопителей.

Если Вам необходимо настроить мониторинг износа SSD для сервера, обратитесь в нашу техническую поддержку для настройки в режиме аутсорсинга.

Резервное копирование данных

Без резервного копирования данных в пределе на продолжительном периоде времени Вы гарантированно потеряете данные. Потеря может быть как в результате отказа диска, сбоя дискового контроллера, ошибки администратора или вторжения злоумышленника.

Описание мероприятия

Существует множество способов резервного копирования для различных операционных систем. Мы предпочитаем использовать Duplicity для GNU/Linux и Duplicati для MS Windows, так же отличные результаты дает Bacula, но ее целесообразно использовать для больших парков серверов.

Если Вам необходимо настроить резервное копирование для сервера, обратитесь в нашу техническую поддержку для настройки в режиме аутсорсинга.

Защита доступа к серверу по SSH

Все серверы, чьи IP публично доступны в интернет, постоянно перебираются на предмет подбора пароля. Если Вы установите пароль qwerty для пользователя root, со 100% уверенностью можно заявить, что без использования дополнительных средств защиты, сервер будет взломан в течение нескольких суток.

Описание мероприятия

Для защиты доступа по SSH мы рекомендуем выполнить следующие мероприятия:

  • запретить доступ root к системе по SSH вообще или ограничить его через sshd_config режимом without_password, который активирует доступ только по ключу без ввода пароля.
  • перенос порта SSH со стандартного 22 на другой, к примеру, 11322, что не позволит роботам, перебирающим в автоматическом режиме, обнаружить службу.
  • установку и настройку службы fail2ban.

Если Вам необходимо настроить защиту SSH для сервера, обратитесь в нашу техническую поддержку для настройки в режиме аутсорсинга.

Авторизация с помощью модуля Pam Auth SSH в Linux

Авторизация по ключам SSH в Linux

Если вы заботитесь о безопасности подключения к своему серверу, то вам будет интересна эта статья. Рассмотрим пример, как можно настроить авторизацию пользователей по зашифрованным ключам в Linux.

  • Никто не сможет войти на сервер с Вашей учетной записью, так как им необходимо обладать приватным ключом и кодовой фразой.
  • Администратор сервера может вообще убрать пароль учетной записи, дабы исключить его дискредитацию.
  • Вы можете использовать утилиту ssh-agent и он будет предоставлять аутентификационные данные за Вас.
  • Вы можете устанавливать определенные ограничения, например запрещая перенаправление портов, выполнение определенных программ и т.д.

Читать далее

Секунда координации 30 июня 2015 года

maxresdefaultМеждународная служба вращения Земли уведомляет, что к июню 2015 года добавляется положительная секунда координации.

 

 

Читать далее

Уменьшаем вероятность сбоя файловой системы linux и потери данных

Reduction_Gear

В этой статье мы рассмотрим прием, который позволит Вам улучшить надежность файловой системы сервера или виртуальной машины за счет применения специальных настроек ядра linux.

Для начала необходимо обратить внимание на такое свойство оптимизации производительности ОС, как Writecache. Это свойство позволяет операционной системе выполнять запись на диск не каждый раз, когда требуется записать данные, а 1 раз в некоторый промежуток времени, при этом эти данные хранятся в оперативной памяти. Если в этот промежуток (до сброса) происходит ЧП (потеря питания, системный сбой и т.п.), то данные просто теряются. Читать далее

Используем современные возможности файловой системы BTRFS для создания точек восстановления MySQL

btrfs_logoДобрый день, сегодня мы рассмотрим способ создания множественных точек восстановления СУБД MySQL с помощью возможности файловой системы BTRFS. Вкратце рассмотрим решаемую задачу: Давайте представим, что у нас имеется бизнес-критический ресурс, для которого нам бы имелось иметь почасовые точки восстановления, то есть иметь возможность восстановить состояние нашей базы данных 1 час назад или на произвольный момент с часовой точностью за последние сутки. Читать далее

Альтернативный подход к резервному копированию с учетом безопасности хранения данных

Reduction_Gear

Сегодня мы рассмотрим несколько иной подход к резервному копированию linux, который будет использовать те методы, которые мы использовали ранее (duplicity), но с учетом пожелания, чтобы данные, которые мы резервируем хранились наиболее безопасно, то есть, чтобы при взломе сервера, на котором хранятся оригиналы, злоумышленник не смог получить доступ к резервным копиям. То есть, мы будем защищать данные от целенаправленного действия, когда злоумышленник взламывает именно Ваш сервер с целью безвозвратного удаления Ваших данных. Читать далее

Базовые знания системного администратора VPS и аппаратного сервера

TECH-FEATURE-the-future-of-computing-525x375В статье рассмотрены требования к знаниям системного администратора, необходимые для эффективного удаленного управления виртуальным сервером и аппаратным сервером. Читать далее

Резервное копирование VM — снэпшоты vs классические резервные копии

1778.cloudstack.png-1024x0Итак, наконец то вы задумались о резервном копировании виртуального сервера. Ура! Наши поздравления… И у Вас вопрос: «Чем же мне это делать — снэпшотами VM или резервными копиями данных внутри VM?». Правильный ответ: «Оба способа имеют право на жизнь. It depends…». Рассмотрим оба способа, их плюсы и минусы: Читать далее