Evas

Постоялец
  • Публикаций

    100
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2
  • Отзывы

    100%

Evas стал победителем дня 26 июля

Evas имел наиболее популярный контент!

Репутация

42

2 Подписчика

Информация о Evas

  • Звание
    Постелил коврик

Информация

  • Пол
    Мужчина
  • Город
    Украина. Донецк

Контакты

  • Skype
    eva-systems
  • ICQ
    566176057
  • Jabber
    evasystems@jabber.ru

Посетители профиля

3094 просмотра профиля
  1. Спасибо за отзыв) Поднимаю тему, всё актуально, продолжаю работать...
  2. Предложения актуальны. Работа продолжается, обращайтесь в любое удобное для вас время.
  3. Приветствую. Сообщаю, что по многочисленным просьбам завёл аккаунт в Viber: +380994772747
  4. Здравствуйте. Все услуги по прежнему актуальны. Буду рад помочь. Пожалуйста, обращайтесь. Спасибо)
  5. Работа продолжается. Пожалуйста, обращайтесь. Буду рад помочь)
  6. Evas

    Подскажите Тех. Админа

    Если нужная помощь по серверу, т.е по серверной машине, то обращайтесь. Буду рад помочь) Имею множество положительных отзывов на крупных и уважаемых ресурсах (не только л2, а ресурсы по интернет маркетингу в целом) Полный список услуг и часть отзывов (там в теме есть ссылки на другие ресурсы с отзывами):
  7. Сообщаю об изменении стоимости услуг по настройке безопасности (iptables, ограничение доступов), а также установке комплекта ПО, теперь стоимость данных услуг начинается от 600р
  8. Мы за вас искренне рады Только тема не о том, кто чем пользуется, а совсем о другом...
  9. Ещё более интересные новости: Разработчики СУБД MariaDB предупредили о существенном снижении производительности хранилища MyISAM при использовании ядра Linux с патчами KPTI, блокирующими уязвимость Meltdown. Замедление операций сканирования строк в MyISAM после применения патчей KPTI составляет около 40%, а при отсутствии поддержки PCID может достигать 90%. Для избавления от подобного эффекта требуется полный редизайн MyISAM. Судя по всему это касается всех версий mysql и не только форков... https://mariadb.org/myisam-table-scan-performance-kpti/
  10. Основано на информации от товарища n3k0nation (ZG) и дополнено мной По факту это три уязвимости. Их нужно боятся, если у вас виртуальный сервер или же вы хостер, который предоставляет виртуальные сервера в аренду. Для тех, у кого выделенный сервер боятся нечего, а подобные патчи лишь уменьшают производительность… Список уязвимых процессоров: Intel (Server/Desktop) https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/4/ https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/5/ Hide AMD (Server/Desktop) https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/#server https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/2/ Hide Версии ядра популярных дистрибутивов, начиная с которых присутствуют патчи для устранения уязвимостей: RHEL 6/ CentOS 6 - 2.6.32-696.18.7 RHEL 7/ CentOS 7 - 3.10.0-693.11.6 Debian 7 - 3.2.0-5-amd64 Debian 8 - 3.16.0-5-amd6 Debian 9 - 4.9.0-5-amd64 Ubuntu 14.04 - 3.13.0-139-generic Ubuntu 16.04 - 4.4.0-109-generic/ 4.13.0-26-generic Ubuntu 17.10 - 4.13.0-25-generic Также ряд хостеров поставляет в своих образах ядра, которые им же и модифицированы, например OVH. В таком случае версия ядра может отличатся о тех, которые описаны выше и там уже могут быть вшиты эти патчи. Для того чтобы проверить вашу систему берём специальный bash скрипт: https://github.com/speed47/spectre-meltdown-checker Сохраняем к себе на сервер и выполняем (от root): sh spectre-meltdown-checker.sh Если ваш сервер уязвим, то будет написано VULNERABLE, если нет, то NOT VULNERABLE соответственно. Пример Hide ВНИМАНИЕ! Дальнейшие действия только для владельцев выделенных серверов, т.к эти уязвимости не несут никакой опасности для них (как и написано выше) и патчи, которые их закрывают можно смело отключить. ВНИМАНИЕ! Если вы не понимаете, что делаете, то действовать самостоятельно не рекомендуется! Прежде чем редактировать загрузчик рекомендую проверить наличие VNC/KVM консоли, дабы в случае проблем с загрузкой сервера вы смогли зайти и вернуть всё обратно. Никто кроме вас не несёт ответственности за последствия. Все действия вы совершаете на свой страх и риск. Итак, для того, чтобы отключить патчи необходимо добавить два аргумента в загрузчик ядра Редактируем файл: /etc/default/grub Нужный нам параметр: GRUB_CMDLINE_LINUX_DEFAULT Добавляем в конец pti=off spectre_v2=off должно получится так: GRUB_CMDLINE_LINUX_DEFAULT=".............. pti=off spectre_v2=off" (где .............. аргументы, которые там были изначально) Например так: GRUB_CMDLINE_LINUX_DEFAULT="noquiet nosplash pti=off spectre_v2=off" Затем сохраняем файл и выполняем: update-grub перегружаем сервер. Проверяем утилитой spectre-meltdown-checker.sh, что сервер уязвим (VULNERABLE) по всем 3 вариантам, а значит патчи успешно отключены.
  11. Сообщаю о новых дополнительных услугах: - Включение http/2 + грамотная настройка https(ssl). Включаю поддержку http/2 если это возможно технически, а также грамотно настраиваю веб сервер для работы по https (учитывая все современные требования, оценка ssllabs на A+) Подходит это только для веб серверов (на которых располагаются сайты) Стоимость данного решения составляет - 300р - Оптимизация размеров и сжатие изображений (дополнительное ускорения загрузки сайта) Сжимаю все текущие изображения на сервере на сколько это возможно, разумеется без потери видимого глазом качества. А также настраиваю планировщик заданий, чтобы вновь добавленные на сервер изображения оптимизировались и сжимались автоматически. Подходит это только для веб серверов (на которых располагаются сайты) Стоимость данного решения составляет - 200р
  12. Теперь связаться со мной можно и через джаббер - evasystems@jabber.ru
  13. Конкретно вам я предлагаю внимательно читать) xshell бесплатный для обычного домашнего использования, а также в обучении.
  14. NetSarang xShell — мощный клиент SSH Всё ещё пользуетесь Putty + WinSCP/FileZilla? Тогда рекомендую обратить внимание на такое ПО как xShell Он поддерживает не только SSH протокол, но и другие. Например, telnet или rlogin Одновременно можно подключаться к нескольким серверам (механизм вкладок). Нет необходимости каждый раз вводить данные, их можно запомнить. Хоть у его и нет русского интерфейса, он полностью его поддерживает и проблем в работе быть не должно. (понимает все русские кодировки, в том числе и UTF-8) Поддерживает как подключение по паролю, так и подключение по ключу. Более того, теперь для управления файлами по ftp/sftp не нужно отдельно запускать WinSCP или FileZilla. Разработчики xShell учли ваши нужды и сделали также xFtp, который поддерживает обычный FTP и SFTP. А самое главное то, что xFtp можно запустить прямо из активной ssh сессии и он сразу подключится к этому конкретному серверу в режиме передачи файлов (используя sFtp протокол). Но вы можете и самостоятельно открыть xFtp и подключится к любому из серверов. Также в комплекте поставляется генератор публичных/приватных ключей и менеджер по их управлению. Полностью бесплатный для домашнего использования или в рамках обучения. (в разделе Download выбираем Evaluation user / Home & School user, вводим данные. Проверяется только email, туда приходит ссылка для скачивания, что будет введено в остальные поля - не важно.) xShell: https://www.netsarang.com/products/xsh_overview.html xFtp: https://www.netsarang.com/products/xfp_overview.html