22 Апреля 2025
7

Первый пост и он про здоровье)

Всем привет! Пишу свой первый пост. Хочу рассказать маленькую историю.

Итак, последние несколько лет я пил каждый вечер(за редким исключением). Не до угара, не до свиноты, но регулярно по 250-300г крепыша или 2-3л пива. Естественно, всё это под большое количество мяса с салатом из салата и помидор(полезно же) после работы. Плюс за год до этого приобрел автоклав и стал кушать домашний печеночный паштет(ну вкусно же и без химии) в промышленных количествах...

Итог: камень 6мм в почке. Камень - оксалат, образуется от щавелевых кислот(щавель, помидоры, салат и т.д.) и продутов распада белка(особенно субпродукты). А алкоголь задерживает воду и увеличивает концентрацию мочи и рост кристаллов там...

Плюс вспоминаю, что по своей работе много и часто катаюсь к клиентам по городу и в туалет ходить не удобно и не особо где...Поэтому я старался не пить днем, что бы не бегать в туалет(логично, правда), ну а вечером алкоголь и много мяса(надо же расслабиться)...

Камень, доложу вам, это больно. Такую боль вы, скорее всего, еще не испытывали(я очень надеюсь, что не будете). Две недели в больнице в ожидании операции на обезболе, после неделя мочи с кровью и реальный страх...В общем это того не стоит!

Кратко итоги. Совет от меня(лучше опыт чужой, чем свой): следите за питанием! Ешьте меньше мяса, не стоит есть субпродукты, больше фруктов, круп и овощей! И пейте воду, вдоволь! Хочется есть - выпей стакан воды, подожди и потом иди есть(если еще хочешь). Ну и алкоголь здоровья не добавит. Банально, "спасибо кэп", но я, увы, прочувствовал это в 38 годиков...и лучше бы не прочувствовал)

Всем здоровья!

Показать полностью

В России появлялась подписка на лекарства

В России появилась подписка на таблетки. В комплекте: навязчивые уведомления заботливые напоминания — чтобы вы не пропустили ни одной порции таблеток. Это должно повысить доступность терапии и дисциплину пациентов. Программа особенно актуальна для людей, нуждающихся в длительном приеме лекарств.

Источник

7

Вопрос бывалым аквариумистам

Сегодня обратил внимание на каких то пришельцев в аквариуме

Белые куколки или личинки

Белые куколки или личинки

Тут их отлично видно. Яица.

Тут их отлично видно. Яица.

Вопрос. Кто мог отложить их? Сфокусировать ни как не смог для фото. Не креветочные ли? Хотя врятли.

Показать полностью 1
4

Как защитить сервер с помощью Fail2Ban

Вы запустили свой первый сервер — сайт работает, всё настроено. Но однажды вы открываете терминал и видите сотни попыток входа в SSH. Это атака, и ваш сервер под угрозой.

К счастью, есть Fail2Ban — программа, которая автоматически блокирует злоумышленников. Эта статья поможет установить и настроить Fail2Ban для защиты SSH, веб-серверов и контейнеров, даже если вы новичок или используете Windows.

Все шаги объяснены подробно, с примерами, чтобы вы могли защитить сервер быстро и без ошибок.

Fail2Ban — это инструмент, который проверяет логи сервера (файлы, где записываются действия, например, попытки входа), находит подозрительные действия, такие как многократный ввод неверного пароля, и блокирует IP-адреса атакующих.

Программа работает на Linux (Ubuntu, Debian, CentOS, RHEL), а на Windows — через подсистему WSL2 или виртуальную машину. Давайте разберёмся, как настроить защиту шаг за шагом.

<!--noindex--><a href="https://pikabu.ru/story/kak_zashchitit_server_s_pomoshchyu_fail2ban_12641254?u=https%3A%2F%2Ft.me%2Fscontrols&t=https%3A%2F%2Ft.me%2Fscontrols&h=bb933f90001308d324a38a5f4b2c04bb14ef3e6e" title="https://t.me/scontrols" target="_blank" rel="nofollow noopener">https://t.me/scontrols</a><!--/noindex-->

https://t.me/scontrols

Хотите разбирать реальные случаи взломов и разбираться в киберугрозах?

В своём Telegram-канале Security Controls я делюсь историями атак, методами защиты и разбором уязвимостей. Подписывайтесь, если тема безопасности вам интересна.

Установка Fail2Ban

Атака на сервер началась, и нужно быстро установить защиту. Fail2Ban устанавливается за несколько минут. Откройте терминал и выполните команду для вашей операционной системы. На Ubuntu или Debian:

sudo apt update && sudo apt install fail2ban

На CentOS 7 активируйте EPEL-репозиторий — это хранилище дополнительных пакетов, включая Fail2Ban:

sudo yum install epel-release sudo yum install fail2ban

На CentOS 8, RHEL 8 или новее используйте dnf — современный менеджер пакетов:

sudo dnf install epel-release

sudo dnf install fail2ban

Если вы работаете на Windows, установите WSL2 — подсистему, которая позволяет запускать Linux внутри Windows. Скачайте WSL2 через Microsoft Store, выберите Ubuntu и выполните команду для Ubuntu. После установки в папке /etc/fail2ban появится файл jail.conf — это шаблон настроек Fail2Ban.

Чтобы ваши изменения не удалились при обновлениях программы, создайте копию файла:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Теперь Fail2Ban установлен и готов к настройке. Вы сделали первый шаг к защите сервера. Какую систему вы используете — Linux или Windows с WSL2?

Настройка логов и параметров

Ваш сайт на WordPress стал медленно загружаться. Вы проверяете логи и видите тысячи запросов к странице /wp-login.php — это попытка взлома. Fail2Ban может остановить атаку, но нужно указать, где искать такие угрозы.

Логи — это файлы, в которых сервер записывает все действия, например, кто пытался войти или какие страницы запрашивали.

Откройте файл jail.local в текстовом редакторе, например, nano (это простой редактор для терминала):

sudo nano /etc/fail2ban/jail.local

Укажите пути к логам для сервисов, которые хотите защитить:

  • SSH (удалённый доступ к серверу): /var/log/auth.log на Ubuntu/Debian или /var/log/secure на CentOS/RHEL.

  • Nginx (веб-сервер): /var/log/nginx/access.log для анализа запросов или /var/log/nginx/error.log для ошибок.

  • Apache (другой веб-сервер): /var/log/apache2/error.log на Ubuntu/Debian или /var/log/httpd/error_log на CentOS/RHEL.

Настройте основные параметры в секции [DEFAULT]:

  • bantime = 600 — блокировать IP на 10 минут (600 секунд).

  • maxretry = 5 — разрешить 5 неудачных попыток входа перед блокировкой.

  • findtime = 600 — проверять попытки за последние 10 минут.

Иногда вы сами можете ошибиться, вводя пароль, и случайно заблокировать себя. Чтобы этого избежать, добавьте свой IP-адрес в список исключений. Узнайте ваш публичный IP (адрес, который сервер видит в интернете):

curl ifconfig.me

Добавьте его в jail.local:

ignoreip = 127.0.0.1 93.184.216.34 # Замените 93.184.216.34 на ваш IP

Это говорит Fail2Ban игнорировать ваши действия, даже если вы ошибётесь с паролем. Вот пример настройки для SSH:

[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600

Сохраните файл в nano (нажмите Ctrl+O, Enter, затем Ctrl+X) и перезапустите Fail2Ban, чтобы применить настройки:

sudo systemctl restart fail2ban

Проверьте, что защита активна:

sudo fail2ban-client status sshd

Теперь ваш WordPress-сайт защищён — Fail2Ban блокирует атакующие IP, и страницы снова загружаются быстро. Какой сервис вы хотите защитить первым?

Проверка фильтров

Ваш сервер хостит блог на WordPress, и вы замечаете, что кто-то пытается подобрать пароль к странице входа. Fail2Ban использует фильтры — это правила, которые ищут в логах признаки атак, например, многократные запросы с ошибками. Чтобы убедиться, что фильтр работает правильно, протестируйте его:

fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/nginx-http-auth.conf

Эта команда проверяет, сколько записей в логе соответствуют правилу, и помогает избежать блокировки легитимных пользователей.

Для Nginx создайте фильтр /etc/fail2ban/filter.d/nginx-auth.conf, чтобы ловить попытки входа с ошибками:

[Definition] failregex = ^<HOST>.*"POST /login.* (401|403)

Для Apache создайте /etc/fail2ban/filter.d/apache-auth.conf:

[Definition] failregex = ^<HOST>.*"POST /login.* (401|403)

Для WordPress настройте фильтр /etc/fail2ban/filter.d/wordpress.conf, чтобы защитить страницу /wp-login.php:

[Definition] failregex = ^<HOST>.*"POST /wp-login.php.* (200|403|404)

Этот фильтр ловит запросы к странице входа, даже если сервер отвечает кодами 200 (успех), 403 (доступ запрещён) или 404 (страница не найдена). Активируйте фильтры в jail.local:

[nginx-auth] enabled = true logpath = /var/log/nginx/access.log maxretry = 5 bantime = 600 findtime = 600 [apache-auth] enabled = true logpath = /var/log/apache2/error.log maxretry = 5 bantime = 600 findtime = 600 [wordpress] enabled = true logpath = /var/log/nginx/access.log maxretry = 5 bantime = 600 findtime = 600

Будьте осторожны с кодом 403, чтобы не заблокировать обычных посетителей, например, тех, кто ошибся в URL. Теперь ваш блог защищён от атак на страницу входа, и вы можете сосредоточиться на создании контента. Какие фильтры вы хотите настроить?

Настройка уведомлений

Сколько времени вы готовы тратить на проверку логов вручную — полчаса в день или больше? Fail2Ban может автоматически сообщать вам о заблокированных IP, чтобы вы всегда знали, что происходит. Для отправки уведомлений на почту настройте действие action_mwl в jail.local. Сначала установите почтовую программу:

sudo apt install postfix

Postfix — это сервер для отправки писем, который Fail2Ban использует, чтобы слать вам отчёты. Если вы предпочитаете Telegram, настройте уведомления так:

  1. Откройте Telegram, найдите @botfather (это сервис для создания ботов) и напишите /start. Следуйте инструкциям, чтобы создать бота, и сохраните токен (это строка вроде 123456:ABC-DEF1234ghIkl-zyx57W2v1u123ew11).

  2. Узнайте ID вашего чата через @userinfobot. Напишите ему любое сообщение, и он ответит номером, например, 123456789.

  3. Создайте файл /etc/fail2ban/action.d/telegram.conf:

[Definition] actionban = curl -s -X POST "https://api.telegram.org/bot<ТОКЕН>/sendMessage" -d "chat_id=<ID_чата>&text=Заблокирован IP: <IP>"

Замените <ТОКЕН> и <ID_чата> на ваши значения. Добавьте действие в jail.local, например, для SSH:

[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600 action = %(action_)s telegram

Перезапустите Fail2Ban:

sudo systemctl restart fail2ban

Теперь ваш телефон получает сообщение: «Заблокирован IP: 203.0.113.1». Вы сразу знаете об атаке, не заходя в терминал. Какие уведомления вам удобнее — почта или Telegram?

Геофильтрация для защиты

Вы видите в логах, что атаки идут из определённой страны, и хотите их ограничить. Геофильтрация блокирует IP из выбранных регионов, уменьшая количество угроз. Установите инструменты:

sudo apt install jq geoip-bin

jq — это утилита для работы с данными, а geoip-bin — инструмент для определения страны по IP. Зарегистрируйтесь на сайте MaxMind, чтобы получить базы GeoIP — они содержат информацию о географии IP-адресов.

Регулярно обновляйте базы:

sudo geoipupdate -v

Создайте скрипт /usr/local/bin/geoip-check для блокировки IP, например, из Китая:

#!/bin/bash country=$(geoiplookup $1 | awk -F ', ' '{print $2}') [[ "$country" == "CN" ]] && exit 0 || exit 1

Сделайте скрипт исполняемым:

chmod +x /usr/local/bin/geoip-check

В jail.local настройте действие, например, для SSH:

[sshd] enabled = true port = 22 logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600 actionban = /usr/local/bin/geoip-check <ip> && iptables -A INPUT -s <ip> -j DROP

iptables — это инструмент для управления сетевыми правилами, здесь он блокирует IP. Проверяйте настройки, чтобы не заблокировать пользователей с VPN, иначе ваши клиенты могут потерять доступ. После настройки геофильтрации атаки из выбранного региона прекращаются, и сервер работает стабильнее.

Защита контейнеров

Вы запустили приложение в Docker, но заметили подозрительные запросы. Fail2Ban может защитить контейнеры, такие как Docker или Kubernetes. Контейнеры — это изолированные среды для приложений, которые часто используются для веб-серверов или баз данных. Если Docker пишет логи в syslog (системный журнал хоста), укажите в jail.local:

logpath = /var/log/syslog

syslog — это стандартный файл, куда сервер записывает системные события, включая действия контейнеров.

Если контейнер выводит логи в stdout (стандартный вывод, который можно перенаправить), настройте JSON-драйвер логов:

sudo mkdir /var/log/docker sudo docker run --log-driver=json-file --log-opt max-size=10m -v /var/log/docker:/var/log your-container

JSON-драйвер сохраняет логи в формате JSON, который Fail2Ban может читать. В jail.local укажите путь:

logpath = /var/log/docker/*.log

Для Kubernetes, где имена логов сложные, используйте шаблон:

logpath = /var/log/containers/*_namespace_app*.log

Убедитесь, что SELinux или AppArmor не блокируют доступ к логам. SELinux и AppArmor — это системы безопасности, которые ограничивают действия программ. Для тестирования временно отключите SELinux:

sudo setenforce 0

Предупреждение: Отключение SELinux снижает безопасность. Вместо этого настройте политики SELinux с помощью semanage (для управления правилами) или AppArmor с помощью aa-genprof (для создания профилей). Теперь ваш Docker-контейнер защищён, и приложение работает без сбоев.

Защита от атак и мониторинг

Атаки на серверы, особенно DDoS (массированные запросы, перегружающие сервер), становятся всё более частыми, затрагивая многие облачные сервисы. Fail2Ban эффективно останавливает брутфорс — попытки подбора пароля, но не справляется с DDoS, так как работает только на вашем сервере. Для защиты от брутфорса настройте в jail.local:

bantime = 600 bantime.increment = true bantime.multiplier = 2 # 10m -> 20m -> 40m при повторных атаках

Эти настройки увеличивают время блокировки для повторных атак: первая блокировка — 10 минут, вторая — 20 минут, третья — 40 минут. Если пользователь успешно входит, счётчик сбрасывается. Для атак с множеством IP используйте ipset — инструмент для хранения списков IP:

action = %(action_)s ipset

Для защиты от DDoS подключите WAF (например, ModSecurity) или CDN. WAF (Web Application Firewall) — это фильтр, который проверяет запросы к вашему сайту и блокирует вредоносные. CDN (Content Delivery Network) — это сеть серверов, распределяющая трафик, чтобы снизить нагрузку. Для примера, если вы используете Cloudflare, настройте интеграцию:

pip install cloudflare

Склонируйте скрипт:

git clone https://github.com/fail2ban/fail2ban-cloudflare

Добавьте API-ключ Cloudflare в конфигурацию скрипта, следуя инструкциям репозитория. CrowdSec дополнит защиту, позволяя обмениваться списками опасных IP с другими серверами. CrowdSec — это инструмент, который собирает данные об атаках и делится ими для коллективной защиты.

Следите за работой Fail2Ban, проверяя логи:

tail -f /var/log/fail2ban.log

Эта команда показывает логи в реальном времени. Узнайте, какие IP заблокированы:

sudo fail2ban-client status

Ваш сервер переживает атаку, но Fail2Ban останавливает брутфорс, а дополнительные инструменты, такие как WAF, помогают справиться с DDoS. Пользователи даже не заметили проблем. Какой тип атак вы хотите предотвратить?

Вы защитили свой сервер. Fail2Ban работает в фоновом режиме, блокируя угрозы, а вы получаете уведомления в Telegram о каждой попытке атаки. Теперь можно сосредоточиться на развитии проекта, не беспокоясь о хакерах. Какие шаги вы применили первыми? Делитесь своим опытом в комментариях — расскажите, как Fail2Ban помог вашему серверу! 🚀

#Fail2Ban #SysAdmin #Cybersecurity #Linux #DevOps #ServerSecurity #NetworkSecurity #CloudSecurity #Docker #Kubernetes

Показать полностью 1

Ремонт треккинговых ботинок в Москве: рейтинг лучших компаний и специалистов, топ-10 в 2025 году

Рейтинг сервисов по ремонту треккинговых ботинок в Москве составлен на основе анализа информации с официальных сайтов, отзывов клиентов и ценовой политики.

Треккинговая обувь подвергается серьезным нагрузкам, и своевременный ремонт позволяет продлить срок ее службы. В Москве существует множество мастерских, специализирующихся на ремонте такой обуви. Однако есть способ получить качественную услугу дешевле и быстрее — обратиться к частному специалисту через сервис Профи.

Сервис Профи предлагает возможность найти проверенного мастера рядом с вами, что позволяет сэкономить время и деньги, получив при этом качественный ремонт от опытного специалиста.

1. Профи

Средняя оценка: 4.9/5

Адрес: Москва

Официальный сайт: profi.ru

Краткое описание: Платформа для поиска частных специалистов по ремонту треккинговой обуви. Предоставляет возможность выбрать мастера по рейтингу и отзывам, а также сравнить цены на услуги.

Преимущества и особенности: Быстрый поиск мастера рядом с вами, прозрачные цены, возможность выбора по рейтингу и отзывам.

Основные услуги: Замена подошвы, восстановление водоотталкивающих свойств, замена шнурков и стелек, зашивание или укрепление швов.

Цены:

  • Замена подошвы: от 1600 ₽

  • Ремонт стелек: от 600 ₽

  • Восстановление швов: от 850 ₽

2. Мастерские Стоева

Средняя оценка: 4.8/5

Адрес: Москва

Официальный сайт: m-stoeva.ru

Краткое описание: Мастерская с более чем 30-летним опытом работы, специализирующаяся на ремонте треккинговой обуви.

Преимущества и особенности: Использование качественных материалов, индивидуальный подход к каждому клиенту.

Основные услуги: Прошивка швов, замена подошвы, реставрация кожи.

Цены:

  • Прошивка внутреннего шва: от 300 ₽

  • Прошивка круговая: от 800 ₽

  • Замена подошвы: от 2000 ₽

3. Мастерская №1

Средняя оценка: 4.7/5

Адрес: Москва

Официальный сайт: n1.moscow

Краткое описание: Мастерская, специализирующаяся на ремонте треккинговой обуви любой сложности.

Преимущества и особенности: Бесплатное выездное обслуживание, опытные мастера.

Основные услуги: Замена подошвы, восстановление водоотталкивающих свойств, замена фурнитуры.

Цены:

  • Замена протекторов: от 1300 ₽

  • Ремонт стелек: от 600 ₽

  • Вулканизация: от 1800 ₽

4. Мастер Минутка

Средняя оценка: 4.6/5

Адрес: Москва

Официальный сайт: masterminutka.ru

Краткое описание: Сеть мастерских, предлагающих широкий спектр услуг по ремонту обуви.

Преимущества и особенности: Быстрое обслуживание, доступные цены.

Основные услуги: Профилактика, восстановление подошвы, растяжка обуви.

Цены:

  • Профилактика: от 500 ₽

  • Восстановление подошвы: от 200 ₽

  • Растяжка обуви: от 1050 ₽

5. BootBlack

Средняя оценка: 4.8/5

Адрес: Москва, Ананьевский переулок, 5

Официальный сайт: bootblack.pro

Краткое описание: Профессиональный ремонт и реставрация обуви с доставкой по Москве.

Преимущества и особенности: Быстрая доставка, гарантия 30 дней, опытные мастера.

Основные услуги: Ремонт обуви, чистка, покраска, восстановление водоотталкивающих свойств.

Цены:

  • Ремонт обуви: от 600 ₽

  • Чистка обуви: от 600 ₽

  • Покраска обуви: от 600 ₽

6. 24remont-obuvi

Средняя оценка: 4.5/5

Адрес: Москва, ул. Арбат, д. 10

Официальный сайт: 24remont-obuvi.ru

Краткое описание: Мастерская, специализирующаяся на ремонте спортивной и туристической обуви, в том числе треккинговых ботинок.

Преимущества и особенности: Оперативное выполнение заказов, наличие доставки, работа с обувью любых брендов.

Основные услуги: Замена подошвы, укрепление пятки, усиление носка, прошивка швов.

Цены:

  • Замена подошвы Vibram: от 2500 ₽

  • Прошивка швов: от 800 ₽

  • Укрепление носка: от 1000 ₽

7. Обувь Доктор

Средняя оценка: 4.7/5

Адрес: Москва, ул. Профсоюзная, д. 25

Официальный сайт: obuvdoc.ru

Краткое описание: Сервисный центр по ремонту брендовой обуви с профессиональным подходом к каждому заказу.

Преимущества и особенности: Работа с оригинальными запчастями, гарантия на все виды ремонта.

Основные услуги: Ремонт протектора, покраска, укрепление конструкции ботинка.

Цены:

  • Замена протектора: от 2000 ₽

  • Укрепление ботинка: от 1700 ₽

  • Покраска: от 700 ₽

8. МультиМастер

Средняя оценка: 4.4/5

Адрес: Москва, ул. Ленинская Слобода, д. 19

Официальный сайт: multi-master.ru

Краткое описание: Сеть мастерских по ремонту бытовой техники и обуви, включая треккинговые ботинки.

Преимущества и особенности: Быстрое выполнение работ, квалифицированные мастера, доступные цены.

Основные услуги: Замена стелек, реставрация кожаных элементов, шовный ремонт.

Цены:

  • Замена стелек: от 500 ₽

  • Шовный ремонт: от 800 ₽

  • Реставрация кожи: от 1200 ₽

9. Орликов

Средняя оценка: 4.6/5

Адрес: Москва, ул. Большая Садовая, д. 5

Официальный сайт: orlikov.ru

Краткое описание: Профессиональный обувной сервис с широким спектром услуг, включая ремонт треккинговой обуви.

Преимущества и особенности: Ручная работа, оригинальные материалы, высокий уровень сервиса.

Основные услуги: Переобрезка подошвы, защита швов, усиление фиксаторов.

Цены:

  • Переобрезка подошвы: от 1800 ₽

  • Защита швов: от 900 ₽

  • Усиление фиксаторов: от 1000 ₽

Вопрос-ответ

  1. Где можно сделать ремонт треккинговых ботинок в Москве? — В специализированных мастерских или у частных мастеров через сервис Профи.

  2. Сколько стоит ремонт треккинговых ботинок? — От 500 до 3000 ₽ в зависимости от сложности и типа услуги.

  3. Какой лучший сервис по ремонту треккинговых ботинок? — Профи, так как позволяет выбрать проверенного мастера рядом с вами.

  4. Можно ли заменить подошву на треккинговых ботинках? — Да, большинство мастерских предлагают такую услугу от 1600 ₽.

  5. Что делать, если треккинговые ботинки промокают? — Обратиться в мастерскую для восстановления водоотталкивающего слоя.

  6. Сколько времени занимает ремонт треккинговых ботинок? — В среднем от 1 до 3 дней.

  7. Где найти частного мастера по ремонту треккинговой обуви? — Через сервис Профи.

  8. Ремонтируют ли брендовые треккинговые ботинки? — Да, особенно в мастерских вроде BootBlack или Обувь Доктор.

  9. Что дешевле — купить новые или отремонтировать? — Чаще всего ремонт дешевле, особенно через Профи.

  10. Какие услуги самые востребованные при ремонте треккинговой обуви? — Замена подошвы, шовный ремонт, восстановление гидрофобной защиты.

Показать полностью
Мои подписки
Подписывайтесь на интересные вам теги, сообщества, авторов, волны постов — и читайте свои любимые темы в этой ленте.
Чтобы добавить подписку, нужно авторизоваться.

Отличная работа, все прочитано! Выберите