*
Начало Вот и улеглись страсти относительно вируса Petya. Статистика собрана и пишутся отчеты :)
M.E.Doc выпустил 190 обновление, где устранил уязвимость.
К пользователям ПО обратилась
Олеся Линник.
Все это напомнило одну игру: в Европе и Америке её называют «Go» (*от японского 囲碁 ) :)
Понятно и то, что " в январе все завалило снегом и как всегда - неожидано и внезапно…"
Что для меня было интересно:
- основной софт, который используется бухгалтерами 1С, ИС Про, m.e.doc, Liga (*бывают и исключения);
- уровень компьютерной грамотности lim --->0;
- основная ОС Windows;
- антивирусная защита - бесплатный антивирь или хакнутые программы (*бывают и исключения);
- обновления ОС проводятся... никогда или крайне редко;
- backup - это как?
Это основное.
Софт или ПО:
1С разных версий (7.7 и 8.х),
ИС Про. Реализации у клиентов, конечно, самые разнообразные - от файлового варианта до клиент-серверного (MS SQL (Win) или PostgreSQL (Linux). Oracle не встретил). Клиенты во втором варианте - win. Относительно M.e.doc - локальный и клиент-серверный (*ОС - win). Liga работает аналогично M.e.doc.
Пользователи на рабочих местах с претензией, что все им что-то должны: от зарплаты до проверки флэшек, которые они вставляют в рабочие станции. F1? А зачем ;) Беспарольные входы в проги и ОС, открытый на весь мир тырнет и вифи... Обслуживание систем по удаленке с двусторонней передачей БД. Стандартная схема - как не должно быть. Демократия, однако :)
На ОС особо останавливаться не буду, дабы не вызвать бурю эмоций со стороны адептов данной системы, а лишь отмечу, что, когда человек поднимает тост на юбилее коллеги за ОС от Билла и лучший браузер ишак (IE) - то это из области медицины :) Будут ли какие-то изменения? Не думаю, потому как один из держателей акций этой компании, работает в АП Украины.
Относительно антивиря лишь отмечу, что у "шары вкус другой" :)
Система создания бэкапов: планировщики программ не настроены (*не активированы), а в лучшем случае... - это диск С:/Users... /.
Все очень кратенько.
Статистика... 4 письма с вопросами, а сколько машин "упало", что делали и т.п. Отмечу, что большинство госструктур Украины не имеют должности системного администратора как таковой. Об отделах ИТ и кибербезопасности речь вообще не идет ))) Хотя в сетке может находится свыше 100 ПК. На практике - это человечек (зачастую 1 на всю локальную сеть), который может установить ОС и софт, который может числится на должности, которая пришла в голову руководителю отдела кадров :) Зачастую - старший куда пошлют или вот мы купили нам Коля, у которого сестра работает в компьютерной фирме (должность значения не имеет), с соседнего здания посоветовал, а ты ... возись, чтобы не сказать по-другому.
Намедни г-н Турчинов поднял тему зарплат ИТ-кам в госструктурах. Хочу понять как это будет выглядеть на практике ибо поехать на конференцию человеку, занимающемуся обслуживанием (*не администрированием и обеспечением безопасности :) ) - "не целевое использование бюджетных средств" :) Нет такой должности, все очень просто. Когда-то очень давно у меня шеф сам ездил: "Тебе то зачем? Ты и так все знаешь". Думаю, что и сейчас не сильно изменения большие.
Будут ли повторения? Думаю, что вероятность очень высокая.
Рецептов универсальных нет. Систему бэкапа на базе Gentoo позднее опишу, а 1C и M.e.doc с БД Oraclе сомневаюсь, что кому-то будет интересно.
Все помнят, что 28 июля День сисадмина, а 16 июля 2017 - день бухгалтера Украины :) Надеюсь, что у всех с квартальными отчетами ОК. 17 июля - рабочий день )))
================================================
Маленький лайфхак
Думаю, что при удаленной настройке файрволла на сервере велика цена ошибки. Если забыть добавить или убрать какое-нибудь правило, то запросто можно отрубить себе же самому SSH-доступ. Что дальше будет все знают :)
Создаю файл /etc/iptables.0, в котором будут правила, разрешающие всё:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
На время написания правил файрволла, добавим это файл в crontab (к примеру, обнуление каждую четную минуту):
*/2 * * * * root /sbin/iptables-restore < /etc/iptables.0
Написание правил ведем на рабочем варианте iptables.save.
/sbin/iptables-restore < /etc/iptables.save
Если где-то накосячили, то сразу это поймете по зависшему терминалу, но подождав две минуты, вновь сможем подключиться (а если сессия не умерла, то даже продолжить работу в том же терминале). Настроив файрволл окончательно, фиксируем правила с помощью iptables-restore и убираем таск из crontab.
Все просто :)
@HolyDiver