Использование файла конфигураций .ssh/config для подключения к серверам по SSH

С серверами по SSH я работаю уже более 15 лет, на текущий момент я подключаюсь к более чем 40-ка серверам, к некоторым несколько раз в день, к некоторым раз в несколько месяцев…

 В целях безопасности практически на всех из них SSH передвинут на другой порт. Также за одним внешним адресом часто прячутся много серверов и соответственно они все не могут быть доступны по одному 22-ому порту. Ну и дополнительно при подключении может понадобится прокидывать ещё какие-нибудь порты или целиком делать SOCKS-прокси.

Читать далее Использование файла конфигураций .ssh/config для подключения к серверам по SSH

Настройка SSH-сервера на доступ только по открытому ключу

Ужа довольно-таки давно я перевёл все свои обслуживаемые серверы на FreeBSD на удалённое управление через SSH с аутентификацией только по ключам. Новые серверы я настраиваю редко, поэтому забываю, что и как нужно изменить в настройках SSH-сервера для такого способа аутентификации. Также недавно возникла необходимость настроить такой же способ доступа и на сервере CentOS7. Кроме того в обоих операционках включена аутентификация по открытым ключам, так что необходимо только отключить аутентификацию по паролю.

Читать далее Настройка SSH-сервера на доступ только по открытому ключу

Автоматическое обновление ZSK ключей в подписаной DNSSEC зоне

Давным-давно я прочитал книгу Крикета Ли и Пола Альбитца «DNS и BIND, 5-е издание». Хоть и старенькая книженция (на русскому издавалась в 2008-ом году), но там очень хорошо расписана работа DNS в общем и DNS-сервера BIND в частности. Чего мне сильно не хавтало в этой книге — описания работы DNSSEC.

DNSSEC позволяет убедиться в достоверности ответа DNS-сервера и крайне необходим для других технологий, например для SPF, DKIM, Dane и др.

После изучения man-ов и статей в интернете была поставлена цель — реализация автоматического подписания зон на DNS-сервере Bind с ежемесячной автоматической сменой ZSK-ключей.

Читать далее Автоматическое обновление ZSK ключей в подписаной DNSSEC зоне

Получение WildCard сертификата от Let’s Encrypt

Проект Let’s Encrypt уже некотрое время назад начал выдавать WildCard-сертификаты. Настроим получение такого сретификата.

Читать далее Получение WildCard сертификата от Let’s Encrypt

Автоматический запуск KDE5 на FreeBSD

Несколько дней назад в портах FreeBSD наконец-то появился KDE5. Несколько часов сборки и готово – можно юзать кеды. Однако для четвёртых кед имелся способ атоматического запуска через kdm4_enable=”YES” в rc.conf. В KDE5 такая опция не предусмотрена. Поэтому делаем автоматический запуск графической оболочки. Читать далее Автоматический запуск KDE5 на FreeBSD

Управление зоной на dns-сервере BIND с помощью nsupdate

Понадобилось мне применять изменения в динамической зоне на сервере, где установлен dns-сервер BIND. Можно, конечно, подредактировать сам файл зоны, а потом перезапустить named или средствами rndc перечитать зону из файла. Это без проблем работает со статической зоной, но в динамической не катит, т.к. в файле зоны хранится не последняя версия зоны, есть ещё дополнения с расширениями jbk и jnl. Поэтому используем правильный метод средствами nsupdate. Читать далее Управление зоной на dns-сервере BIND с помощью nsupdate

Сертификаты для сайта средствами dehydrated на FreeBSD

Некоммерческий центр сертификации Let’s Encrypt начал выдавать сертификаты всем желающим ещё в первой половине 2016 года. Соответсвенно данный процесс необходимо автоматизировать. Будем получать сертификаты через проверку вледения доменом через http.

Читать далее Сертификаты для сайта средствами dehydrated на FreeBSD