Bekanntlich ist der beste Admin faul. Einfach weil er es kann und verstanden hat, das man die Dinge vereinfachen muss die einem begegnen. Wenn einem dazu auch noch ein wenig das eigene Ego überkommt und man es etwas geekig haben möchte, so bietet sich das Tool cluster-ssh zur Serververwaltung von mehreren Linux-Servern gleichzeitig an.
Die Installation ist einfach und man kann recht unkompliziert damit starten seine Server einzutragen. Dabei kommt einem auch zugute, dass es möglich ist Gruppen zu verschachteln.
Am einfachsten ist es, wenn man in seiner $HOME/.clusterssh/clusters die zu verwaltenden Cluster einpflegt.
alle-server cluster1 cluster2 cluster3
cluster1 server1 benutzer@server2
cluster2 111.222.333.444 server42.domain.de
cluster3 geheimserver:2222 root@999.888.777.666:2345
Hier ist auch schön zu sehen, welche Formen der Schreibweise man bei den Hosts angeben kann. Es ist vollkommen egal, ob man allein die IP-Adresse, den FQDN, mit Angabe des Ports oder eines Benutzers oder was auch immer verwendet. Zum Schluss kann man dann alle einzelnen Cluster noch zu übergeordneten Gruppen zusammenführen - das macht es dann nochmals schicker.
Wer langeweile hat, kann sich die Datei $HOME/.clusterssh/config anschauen. Hier können diverse Standardwerte vergeben vorgegeben werden.
Anschließend kann man mit einem einfachen Befehl wie cssh -l root alle-server eine SSH Verbindung zu alle-server aufbauen und durch die Eingabe der Befehle in das kleine Wunderfenster alle-server gleichzeitig bedienen.
Ich mag sowas ja
In meinem Nebengewerbe muss ich hin und wieder mit Vorgaben von Kunden Arbeiten. Darunter fallen auch die Verwendung von Schriftarten. Da ich meine Arbeit ueberwiegend unter Linux/Fedora erledige zeige ich hier, wie man einfach Schriftarten installieren kann.
Systemseitig wird unter anderem auch der Pfad /$HOME/.fonts bei der Auswahl von Schriftwarten Beruecksichtigt. Daher kann man hier auch einfach die Schriftarten des Kunden installieren:
mkdir /$HOME/.fonts/Kundenschriftart
cp meine-tollen-fonts.ttf /$HOME/.fonts/Kundenschriftart
fc-cache
Anschließend sollten auch die neuen Schriftarten Verfuegbar sein, im Backup beruecksichtig werden und natuerlich zwischen den System wandern koennen.
Heute habe ich wieder ein paar Dinge, die ich im internet gefunden habe zusammengefasst. Vielleicht kann der eine oder andere es brauchen.
https://blog.docker.com/2019/07/intro-guide-to-dockerfile-best-practices/ Tatsaechlich bin ich ueberrascht wie viele unterschieliche Arten und Weisen es beim Bau von Docker-Containern gibt. Da ich ein Freund und Struktur und Ordnung bin (und wissen gern weitergebe) freue ich mich ueber diesen "best practise" guide
https://www.businessinsider.com/bank-of-america-cto-discussed-cloud-strategy-and-tech-savings-2019-5?IR=T Dieses Container-Ding kommt ja so langsam ins rollen. Der geneigte Sysadmin ist zwar ein wenig gerlangweilt ob des Hypes darum - allerdings kann man sich ja auch einfach ueber das nun aufwendigere Tooling freuen. Die "Bank of America" hat sich gott sei Dank fuer eine privatecloud entschieden und bereichtet von dem Benefit den sie von diesem Schritt hatten.
https://blog.openshift.com/how-volkswagen-tests-autonomous-cars-with-gpus-and-openshift/#.XRvJm8mcdUE.twitter Auch in Deutscheland kommen hin und wieder gute Ideen an. So kann VM nun ihre Softwaretests mit Hilfe von Kubernetes in der Openshift verpackung testen und faehrt damit voll gut. Fuer diese Art der Workload hat es absolut meinen Segen.
https://cisofy.com/lynis/ Sicherheit interessiert ja nicht mehr ganz so viele wie zu beginn des Internetes. Wer aber doch noch so verrueckt ist und nicht einem Cloudanbieter alles in die Hand drueckt sondern sich selbst um seinen (oder andere) Server kuemmert, der kann tools wie dieses gut gebrauchen. Es macht zumindest auf den ersten Blick einen guten Eindruck.
https://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html OpenSSH ist an vielen Stellen einfach taeglich Brot. Das sollte aber niemanden daran hindern sich ein sicheres Setup zu goennen. Es ist auch wirklich gar nicht so schwer - ein blick in diesen "best practise" guide zeigt.
https://www.toolswatch.org/2018/01/black-hat-arsenal-top-10-security-tools/ Vielleicht liegt es daran, das ich mich derzeit von einem CEH Training berieseln lasse. Vielleicht auch einfach weil es alle Jahre wieder hoch kommt. Ich mag Security-Tools. Und ich mag es einen Ueberblick zu haben. Diese Liste liest sich ganz gut, wenn man sich eben einen solchen verschaffen will.