Первый пост и он про здоровье)
Всем привет! Пишу свой первый пост. Хочу рассказать маленькую историю.
Итак, последние несколько лет я пил каждый вечер(за редким исключением). Не до угара, не до свиноты, но регулярно по 250-300г крепыша или 2-3л пива. Естественно, всё это под большое количество мяса с салатом из салата и помидор(полезно же) после работы. Плюс за год до этого приобрел автоклав и стал кушать домашний печеночный паштет(ну вкусно же и без химии) в промышленных количествах...
Итог: камень 6мм в почке. Камень - оксалат, образуется от щавелевых кислот(щавель, помидоры, салат и т.д.) и продутов распада белка(особенно субпродукты). А алкоголь задерживает воду и увеличивает концентрацию мочи и рост кристаллов там...
Плюс вспоминаю, что по своей работе много и часто катаюсь к клиентам по городу и в туалет ходить не удобно и не особо где...Поэтому я старался не пить днем, что бы не бегать в туалет(логично, правда), ну а вечером алкоголь и много мяса(надо же расслабиться)...
Камень, доложу вам, это больно. Такую боль вы, скорее всего, еще не испытывали(я очень надеюсь, что не будете). Две недели в больнице в ожидании операции на обезболе, после неделя мочи с кровью и реальный страх...В общем это того не стоит!
Кратко итоги. Совет от меня(лучше опыт чужой, чем свой): следите за питанием! Ешьте меньше мяса, не стоит есть субпродукты, больше фруктов, круп и овощей! И пейте воду, вдоволь! Хочется есть - выпей стакан воды, подожди и потом иди есть(если еще хочешь). Ну и алкоголь здоровья не добавит. Банально, "спасибо кэп", но я, увы, прочувствовал это в 38 годиков...и лучше бы не прочувствовал)
Всем здоровья!
В России появлялась подписка на лекарства
В России появилась подписка на таблетки. В комплекте: навязчивые уведомления заботливые напоминания — чтобы вы не пропустили ни одной порции таблеток. Это должно повысить доступность терапии и дисциплину пациентов. Программа особенно актуальна для людей, нуждающихся в длительном приеме лекарств.
Как защитить сервер с помощью Fail2Ban
Вы запустили свой первый сервер — сайт работает, всё настроено. Но однажды вы открываете терминал и видите сотни попыток входа в SSH. Это атака, и ваш сервер под угрозой.
К счастью, есть Fail2Ban — программа, которая автоматически блокирует злоумышленников. Эта статья поможет установить и настроить Fail2Ban для защиты SSH, веб-серверов и контейнеров, даже если вы новичок или используете Windows.
Все шаги объяснены подробно, с примерами, чтобы вы могли защитить сервер быстро и без ошибок.
Fail2Ban — это инструмент, который проверяет логи сервера (файлы, где записываются действия, например, попытки входа), находит подозрительные действия, такие как многократный ввод неверного пароля, и блокирует IP-адреса атакующих.
Программа работает на Linux (Ubuntu, Debian, CentOS, RHEL), а на Windows — через подсистему WSL2 или виртуальную машину. Давайте разберёмся, как настроить защиту шаг за шагом.
Хотите разбирать реальные случаи взломов и разбираться в киберугрозах?
В своём Telegram-канале Security Controls я делюсь историями атак, методами защиты и разбором уязвимостей. Подписывайтесь, если тема безопасности вам интересна.
Установка Fail2Ban
Атака на сервер началась, и нужно быстро установить защиту. Fail2Ban устанавливается за несколько минут. Откройте терминал и выполните команду для вашей операционной системы. На Ubuntu или Debian:
sudo apt update && sudo apt install fail2ban
На CentOS 7 активируйте EPEL-репозиторий — это хранилище дополнительных пакетов, включая Fail2Ban:
sudo yum install epel-release sudo yum install fail2ban
На CentOS 8, RHEL 8 или новее используйте dnf — современный менеджер пакетов:
sudo dnf install epel-release
sudo dnf install fail2ban
Если вы работаете на Windows, установите WSL2 — подсистему, которая позволяет запускать Linux внутри Windows. Скачайте WSL2 через Microsoft Store, выберите Ubuntu и выполните команду для Ubuntu. После установки в папке /etc/fail2ban появится файл jail.conf — это шаблон настроек Fail2Ban.
Чтобы ваши изменения не удалились при обновлениях программы, создайте копию файла:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Теперь Fail2Ban установлен и готов к настройке. Вы сделали первый шаг к защите сервера. Какую систему вы используете — Linux или Windows с WSL2?
Настройка логов и параметров
Ваш сайт на WordPress стал медленно загружаться. Вы проверяете логи и видите тысячи запросов к странице /wp-login.php — это попытка взлома. Fail2Ban может остановить атаку, но нужно указать, где искать такие угрозы.
Логи — это файлы, в которых сервер записывает все действия, например, кто пытался войти или какие страницы запрашивали.
Откройте файл jail.local в текстовом редакторе, например, nano (это простой редактор для терминала):
sudo nano /etc/fail2ban/jail.local
Укажите пути к логам для сервисов, которые хотите защитить:
SSH (удалённый доступ к серверу): /var/log/auth.log на Ubuntu/Debian или /var/log/secure на CentOS/RHEL.
Nginx (веб-сервер): /var/log/nginx/access.log для анализа запросов или /var/log/nginx/error.log для ошибок.
Apache (другой веб-сервер): /var/log/apache2/error.log на Ubuntu/Debian или /var/log/httpd/error_log на CentOS/RHEL.
Настройте основные параметры в секции [DEFAULT]:
bantime = 600 — блокировать IP на 10 минут (600 секунд).
maxretry = 5 — разрешить 5 неудачных попыток входа перед блокировкой.
findtime = 600 — проверять попытки за последние 10 минут.
Иногда вы сами можете ошибиться, вводя пароль, и случайно заблокировать себя. Чтобы этого избежать, добавьте свой IP-адрес в список исключений. Узнайте ваш публичный IP (адрес, который сервер видит в интернете):
curl ifconfig.me
Добавьте его в jail.local:
ignoreip = 127.0.0.1 93.184.216.34 # Замените 93.184.216.34 на ваш IP
Это говорит Fail2Ban игнорировать ваши действия, даже если вы ошибётесь с паролем. Вот пример настройки для SSH:
[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600
Сохраните файл в nano (нажмите Ctrl+O, Enter, затем Ctrl+X) и перезапустите Fail2Ban, чтобы применить настройки:
sudo systemctl restart fail2ban
Проверьте, что защита активна:
sudo fail2ban-client status sshd
Теперь ваш WordPress-сайт защищён — Fail2Ban блокирует атакующие IP, и страницы снова загружаются быстро. Какой сервис вы хотите защитить первым?
Проверка фильтров
Ваш сервер хостит блог на WordPress, и вы замечаете, что кто-то пытается подобрать пароль к странице входа. Fail2Ban использует фильтры — это правила, которые ищут в логах признаки атак, например, многократные запросы с ошибками. Чтобы убедиться, что фильтр работает правильно, протестируйте его:
fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/nginx-http-auth.conf
Эта команда проверяет, сколько записей в логе соответствуют правилу, и помогает избежать блокировки легитимных пользователей.
Для Nginx создайте фильтр /etc/fail2ban/filter.d/nginx-auth.conf, чтобы ловить попытки входа с ошибками:
[Definition] failregex = ^<HOST>.*"POST /login.* (401|403)
Для Apache создайте /etc/fail2ban/filter.d/apache-auth.conf:
[Definition] failregex = ^<HOST>.*"POST /login.* (401|403)
Для WordPress настройте фильтр /etc/fail2ban/filter.d/wordpress.conf, чтобы защитить страницу /wp-login.php:
[Definition] failregex = ^<HOST>.*"POST /wp-login.php.* (200|403|404)
Этот фильтр ловит запросы к странице входа, даже если сервер отвечает кодами 200 (успех), 403 (доступ запрещён) или 404 (страница не найдена). Активируйте фильтры в jail.local:
[nginx-auth] enabled = true logpath = /var/log/nginx/access.log maxretry = 5 bantime = 600 findtime = 600 [apache-auth] enabled = true logpath = /var/log/apache2/error.log maxretry = 5 bantime = 600 findtime = 600 [wordpress] enabled = true logpath = /var/log/nginx/access.log maxretry = 5 bantime = 600 findtime = 600
Будьте осторожны с кодом 403, чтобы не заблокировать обычных посетителей, например, тех, кто ошибся в URL. Теперь ваш блог защищён от атак на страницу входа, и вы можете сосредоточиться на создании контента. Какие фильтры вы хотите настроить?
Настройка уведомлений
Сколько времени вы готовы тратить на проверку логов вручную — полчаса в день или больше? Fail2Ban может автоматически сообщать вам о заблокированных IP, чтобы вы всегда знали, что происходит. Для отправки уведомлений на почту настройте действие action_mwl в jail.local. Сначала установите почтовую программу:
sudo apt install postfix
Postfix — это сервер для отправки писем, который Fail2Ban использует, чтобы слать вам отчёты. Если вы предпочитаете Telegram, настройте уведомления так:
Откройте Telegram, найдите @botfather (это сервис для создания ботов) и напишите /start. Следуйте инструкциям, чтобы создать бота, и сохраните токен (это строка вроде 123456:ABC-DEF1234ghIkl-zyx57W2v1u123ew11).
Узнайте ID вашего чата через @userinfobot. Напишите ему любое сообщение, и он ответит номером, например, 123456789.
Создайте файл /etc/fail2ban/action.d/telegram.conf:
[Definition] actionban = curl -s -X POST "https://api.telegram.org/bot<ТОКЕН>/sendMessage" -d "chat_id=<ID_чата>&text=Заблокирован IP: <IP>"
Замените <ТОКЕН> и <ID_чата> на ваши значения. Добавьте действие в jail.local, например, для SSH:
[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600 action = %(action_)s telegram
Перезапустите Fail2Ban:
sudo systemctl restart fail2ban
Теперь ваш телефон получает сообщение: «Заблокирован IP: 203.0.113.1». Вы сразу знаете об атаке, не заходя в терминал. Какие уведомления вам удобнее — почта или Telegram?
Геофильтрация для защиты
Вы видите в логах, что атаки идут из определённой страны, и хотите их ограничить. Геофильтрация блокирует IP из выбранных регионов, уменьшая количество угроз. Установите инструменты:
sudo apt install jq geoip-bin
jq — это утилита для работы с данными, а geoip-bin — инструмент для определения страны по IP. Зарегистрируйтесь на сайте MaxMind, чтобы получить базы GeoIP — они содержат информацию о географии IP-адресов.
Регулярно обновляйте базы:
sudo geoipupdate -v
Создайте скрипт /usr/local/bin/geoip-check для блокировки IP, например, из Китая:
#!/bin/bash country=$(geoiplookup $1 | awk -F ', ' '{print $2}') [[ "$country" == "CN" ]] && exit 0 || exit 1
Сделайте скрипт исполняемым:
chmod +x /usr/local/bin/geoip-check
В jail.local настройте действие, например, для SSH:
[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600 actionban = /usr/local/bin/geoip-check <ip> && iptables -A INPUT -s <ip> -j DROP
iptables — это инструмент для управления сетевыми правилами, здесь он блокирует IP. Проверяйте настройки, чтобы не заблокировать пользователей с VPN, иначе ваши клиенты могут потерять доступ. После настройки геофильтрации атаки из выбранного региона прекращаются, и сервер работает стабильнее.
Защита контейнеров
Вы запустили приложение в Docker, но заметили подозрительные запросы. Fail2Ban может защитить контейнеры, такие как Docker или Kubernetes. Контейнеры — это изолированные среды для приложений, которые часто используются для веб-серверов или баз данных. Если Docker пишет логи в syslog (системный журнал хоста), укажите в jail.local:
logpath = /var/log/syslog
syslog — это стандартный файл, куда сервер записывает системные события, включая действия контейнеров.
Если контейнер выводит логи в stdout (стандартный вывод, который можно перенаправить), настройте JSON-драйвер логов:
sudo mkdir /var/log/docker sudo docker run --log-driver=json-file --log-opt max-size=10m -v /var/log/docker:/var/log your-container
JSON-драйвер сохраняет логи в формате JSON, который Fail2Ban может читать. В jail.local укажите путь:
logpath = /var/log/docker/*.log
Для Kubernetes, где имена логов сложные, используйте шаблон:
logpath = /var/log/containers/*_namespace_app*.log
Убедитесь, что SELinux или AppArmor не блокируют доступ к логам. SELinux и AppArmor — это системы безопасности, которые ограничивают действия программ. Для тестирования временно отключите SELinux:
sudo setenforce 0
Предупреждение: Отключение SELinux снижает безопасность. Вместо этого настройте политики SELinux с помощью semanage (для управления правилами) или AppArmor с помощью aa-genprof (для создания профилей). Теперь ваш Docker-контейнер защищён, и приложение работает без сбоев.
Защита от атак и мониторинг
Атаки на серверы, особенно DDoS (массированные запросы, перегружающие сервер), становятся всё более частыми, затрагивая многие облачные сервисы. Fail2Ban эффективно останавливает брутфорс — попытки подбора пароля, но не справляется с DDoS, так как работает только на вашем сервере. Для защиты от брутфорса настройте в jail.local:
bantime = 600 bantime.increment = true bantime.multiplier = 2 # 10m -> 20m -> 40m при повторных атаках
Эти настройки увеличивают время блокировки для повторных атак: первая блокировка — 10 минут, вторая — 20 минут, третья — 40 минут. Если пользователь успешно входит, счётчик сбрасывается. Для атак с множеством IP используйте ipset — инструмент для хранения списков IP:
action = %(action_)s ipset
Для защиты от DDoS подключите WAF (например, ModSecurity) или CDN. WAF (Web Application Firewall) — это фильтр, который проверяет запросы к вашему сайту и блокирует вредоносные. CDN (Content Delivery Network) — это сеть серверов, распределяющая трафик, чтобы снизить нагрузку. Для примера, если вы используете Cloudflare, настройте интеграцию:
pip install cloudflare
Склонируйте скрипт:
Добавьте API-ключ Cloudflare в конфигурацию скрипта, следуя инструкциям репозитория. CrowdSec дополнит защиту, позволяя обмениваться списками опасных IP с другими серверами. CrowdSec — это инструмент, который собирает данные об атаках и делится ими для коллективной защиты.
Следите за работой Fail2Ban, проверяя логи:
tail -f /var/log/fail2ban.log
Эта команда показывает логи в реальном времени. Узнайте, какие IP заблокированы:
sudo fail2ban-client status
Ваш сервер переживает атаку, но Fail2Ban останавливает брутфорс, а дополнительные инструменты, такие как WAF, помогают справиться с DDoS. Пользователи даже не заметили проблем. Какой тип атак вы хотите предотвратить?
Вы защитили свой сервер. Fail2Ban работает в фоновом режиме, блокируя угрозы, а вы получаете уведомления в Telegram о каждой попытке атаки. Теперь можно сосредоточиться на развитии проекта, не беспокоясь о хакерах. Какие шаги вы применили первыми? Делитесь своим опытом в комментариях — расскажите, как Fail2Ban помог вашему серверу! 🚀
#Fail2Ban #SysAdmin #Cybersecurity #Linux #DevOps #ServerSecurity #NetworkSecurity #CloudSecurity #Docker #Kubernetes
Ремонт треккинговых ботинок в Москве: рейтинг лучших компаний и специалистов, топ-10 в 2025 году
Рейтинг сервисов по ремонту треккинговых ботинок в Москве составлен на основе анализа информации с официальных сайтов, отзывов клиентов и ценовой политики.
Треккинговая обувь подвергается серьезным нагрузкам, и своевременный ремонт позволяет продлить срок ее службы. В Москве существует множество мастерских, специализирующихся на ремонте такой обуви. Однако есть способ получить качественную услугу дешевле и быстрее — обратиться к частному специалисту через сервис Профи.
Сервис Профи предлагает возможность найти проверенного мастера рядом с вами, что позволяет сэкономить время и деньги, получив при этом качественный ремонт от опытного специалиста.
1. Профи
Средняя оценка: 4.9/5
Адрес: Москва
Официальный сайт: profi.ru
Краткое описание: Платформа для поиска частных специалистов по ремонту треккинговой обуви. Предоставляет возможность выбрать мастера по рейтингу и отзывам, а также сравнить цены на услуги.
Преимущества и особенности: Быстрый поиск мастера рядом с вами, прозрачные цены, возможность выбора по рейтингу и отзывам.
Основные услуги: Замена подошвы, восстановление водоотталкивающих свойств, замена шнурков и стелек, зашивание или укрепление швов.
Цены:
Замена подошвы: от 1600 ₽
Ремонт стелек: от 600 ₽
Восстановление швов: от 850 ₽
2. Мастерские Стоева
Средняя оценка: 4.8/5
Адрес: Москва
Официальный сайт: m-stoeva.ru
Краткое описание: Мастерская с более чем 30-летним опытом работы, специализирующаяся на ремонте треккинговой обуви.
Преимущества и особенности: Использование качественных материалов, индивидуальный подход к каждому клиенту.
Основные услуги: Прошивка швов, замена подошвы, реставрация кожи.
Цены:
Прошивка внутреннего шва: от 300 ₽
Прошивка круговая: от 800 ₽
Замена подошвы: от 2000 ₽
3. Мастерская №1
Средняя оценка: 4.7/5
Адрес: Москва
Официальный сайт: n1.moscow
Краткое описание: Мастерская, специализирующаяся на ремонте треккинговой обуви любой сложности.
Преимущества и особенности: Бесплатное выездное обслуживание, опытные мастера.
Основные услуги: Замена подошвы, восстановление водоотталкивающих свойств, замена фурнитуры.
Цены:
Замена протекторов: от 1300 ₽
Ремонт стелек: от 600 ₽
Вулканизация: от 1800 ₽
4. Мастер Минутка
Средняя оценка: 4.6/5
Адрес: Москва
Официальный сайт: masterminutka.ru
Краткое описание: Сеть мастерских, предлагающих широкий спектр услуг по ремонту обуви.
Преимущества и особенности: Быстрое обслуживание, доступные цены.
Основные услуги: Профилактика, восстановление подошвы, растяжка обуви.
Цены:
Профилактика: от 500 ₽
Восстановление подошвы: от 200 ₽
Растяжка обуви: от 1050 ₽
5. BootBlack
Средняя оценка: 4.8/5
Адрес: Москва, Ананьевский переулок, 5
Официальный сайт: bootblack.pro
Краткое описание: Профессиональный ремонт и реставрация обуви с доставкой по Москве.
Преимущества и особенности: Быстрая доставка, гарантия 30 дней, опытные мастера.
Основные услуги: Ремонт обуви, чистка, покраска, восстановление водоотталкивающих свойств.
Цены:
Ремонт обуви: от 600 ₽
Чистка обуви: от 600 ₽
Покраска обуви: от 600 ₽
6. 24remont-obuvi
Средняя оценка: 4.5/5
Адрес: Москва, ул. Арбат, д. 10
Официальный сайт: 24remont-obuvi.ru
Краткое описание: Мастерская, специализирующаяся на ремонте спортивной и туристической обуви, в том числе треккинговых ботинок.
Преимущества и особенности: Оперативное выполнение заказов, наличие доставки, работа с обувью любых брендов.
Основные услуги: Замена подошвы, укрепление пятки, усиление носка, прошивка швов.
Цены:
Замена подошвы Vibram: от 2500 ₽
Прошивка швов: от 800 ₽
Укрепление носка: от 1000 ₽
7. Обувь Доктор
Средняя оценка: 4.7/5
Адрес: Москва, ул. Профсоюзная, д. 25
Официальный сайт: obuvdoc.ru
Краткое описание: Сервисный центр по ремонту брендовой обуви с профессиональным подходом к каждому заказу.
Преимущества и особенности: Работа с оригинальными запчастями, гарантия на все виды ремонта.
Основные услуги: Ремонт протектора, покраска, укрепление конструкции ботинка.
Цены:
Замена протектора: от 2000 ₽
Укрепление ботинка: от 1700 ₽
Покраска: от 700 ₽
8. МультиМастер
Средняя оценка: 4.4/5
Адрес: Москва, ул. Ленинская Слобода, д. 19
Официальный сайт: multi-master.ru
Краткое описание: Сеть мастерских по ремонту бытовой техники и обуви, включая треккинговые ботинки.
Преимущества и особенности: Быстрое выполнение работ, квалифицированные мастера, доступные цены.
Основные услуги: Замена стелек, реставрация кожаных элементов, шовный ремонт.
Цены:
Замена стелек: от 500 ₽
Шовный ремонт: от 800 ₽
Реставрация кожи: от 1200 ₽
9. Орликов
Средняя оценка: 4.6/5
Адрес: Москва, ул. Большая Садовая, д. 5
Официальный сайт: orlikov.ru
Краткое описание: Профессиональный обувной сервис с широким спектром услуг, включая ремонт треккинговой обуви.
Преимущества и особенности: Ручная работа, оригинальные материалы, высокий уровень сервиса.
Основные услуги: Переобрезка подошвы, защита швов, усиление фиксаторов.
Цены:
Переобрезка подошвы: от 1800 ₽
Защита швов: от 900 ₽
Усиление фиксаторов: от 1000 ₽
Вопрос-ответ
Где можно сделать ремонт треккинговых ботинок в Москве? — В специализированных мастерских или у частных мастеров через сервис Профи.
Сколько стоит ремонт треккинговых ботинок? — От 500 до 3000 ₽ в зависимости от сложности и типа услуги.
Какой лучший сервис по ремонту треккинговых ботинок? — Профи, так как позволяет выбрать проверенного мастера рядом с вами.
Можно ли заменить подошву на треккинговых ботинках? — Да, большинство мастерских предлагают такую услугу от 1600 ₽.
Что делать, если треккинговые ботинки промокают? — Обратиться в мастерскую для восстановления водоотталкивающего слоя.
Сколько времени занимает ремонт треккинговых ботинок? — В среднем от 1 до 3 дней.
Где найти частного мастера по ремонту треккинговой обуви? — Через сервис Профи.
Ремонтируют ли брендовые треккинговые ботинки? — Да, особенно в мастерских вроде BootBlack или Обувь Доктор.
Что дешевле — купить новые или отремонтировать? — Чаще всего ремонт дешевле, особенно через Профи.
Какие услуги самые востребованные при ремонте треккинговой обуви? — Замена подошвы, шовный ремонт, восстановление гидрофобной защиты.




