Linux Skill - Освой Linux c нуля до DevOps
10.7K subscribers
59 photos
76 videos
436 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🚨 Два устройства — один IP: как найти виновника за минуту

Привет, сетевой шериф!

Вопрос:
В офисе периодически пропадает сеть. Подозреваю конфликт ip-адресов. Как проверить?

Ответ:
Используй arping — он покажет MAC-адреса всех устройств с одинаковым ip!

Проверяем ip:
sudo arping -I wlan2 -c 4 192.168.1.91


Всё в порядке (один MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=1


Конфликт обнаружен (разные MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 2F:EF:D5:FE:8F:20 (192.168.1.91): index=1


Два разных MAC-адреса = два устройства с одним ip!

💡 Почему arping лучше ping?
- ping использует ICMP (часто блокируется)
- arping работает через ARP (нельзя заблокировать)
- Показывает реальные MAC-адреса

🚀 Бонус — сканируем всю сеть:
nmap -sn 192.168.43.0/24 | grep 'Nmap scan report' | cut -d' ' -f5,6


🔧 ARP в реальном времени:
sudo tcpdump -pi eth1 arp


Теперь ты знаешь, как поймать нарушителя! Конфликты чаще возникают при ручной настройке ip — используй DHCP.
____________________

Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб

#q_a #network #arp #arping #Linux #troubleshooting #QandA
👍12
Media is too big
VIEW IN TELEGRAM
🚨 Забываешь делать бэкапы? Linux сделает их за тебя

Привет, хранитель данных!

Константин Герасименко показывает гениальное решение: подключил флешку — бэкап начался автоматически. Никаких кликов, никаких скриптов вручную!

📹 План действий (таймкоды):

00:04 — Введение в автоматизацию
01:45 — Как работает udev в Linux
02:45 — Определяем Vendor ID флешки
05:29 — Пишем скрипт резервного копирования
08:41 — Настраиваем rsync для умного копирования
10:36 — Тестируем автоматический бэкап
13:27 — Итоги и рекомендации

🚀 Результат:
Воткнул флешку → файлы скопировались → вытащил флешку. Всё!

Идеально для ежедневных бэкапов конфигов, документов, скриптов.

🌐 Источник: YouTube - Константин Герасименко
____________________

Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство

#Linux_youtube #backup #udev #rsync #automation #Linux #usb #video
👍17
🎥 Вебинар: «Введение в Docker: контейнеризация приложений в Linux»
Когда: 12 августа в 19:00 МСК

🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».

👉 Для участия в вебинаре зарегистрируйтесь https://otus.pw/Y4RO/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍2
Вопрос из теста Linux Essentials Certification: Which of the following directories is often used to store log files? / Какая из следующих директорий часто используется для хранения файлов журналов (логов)?
Anonymous Quiz
81%
/var
4%
/usr
3%
/dev
11%
/temp
1%
/home
👍1
Вопрос из теста Linux Essentials Certification: Which command line can be used to search help files that mention the word "copy"? / Какая командная строка может быть использована для поиска файлов справки, содержащих слово "copy"?
Anonymous Quiz
44%
man -k copy
8%
copy -help
2%
copy help
5%
whatis copy
41%
man copy
👍4
🚨 Взломали сервер? 10 команд для поиска следов хакера

Привет, кибер-детектив!

Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.

🔍 10 команд для быстрого анализа:

# Древо процессов — ищем подозрительное
ps auxwf

# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto

# История входов — кто и когда заходил
last -Faiwx

# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls

# Открытые файлы прямо сейчас
lsof -V

# Файлы по времени изменения
ls -lta

# Детальная инфа о файле
stat <file>


📌 Где искать артефакты взлома:

🖥️ Система:
- /proc/version — версия ядра
- /proc/mounts — что примонтировано
- /proc/[PID]/cmdline — с чем запущен процесс
- /etc/localtime — проверяем время (хакеры меняют!)

📝 Логи (/var/log/):
- auth.log / secure — попытки входа
- btmp — неудачные логины
- wtmp — все входы/выходы
- apt/history.log — что устанавливали

🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*

# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/

# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history


🌐 Сеть:
- /etc/network/interfaces
- /var/lib/NetworkManager/*.lease
- /etc/sysconfig/iptables

👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/


💾 Временные директории (любимые места хакеров):
- /tmp
- /var/tmp
- /dev/shm

💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat


🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp

Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________

Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо

#security #forensics #Linux #incident #DevOps #hacking
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🔥 База упала, а бэкапа нет? Решение в одном скрипте

Привет, защитник данных!

Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.

📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи

💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства

🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство

#Linux_youtube #postgresql #backup #cron #database #automation #video
👍3🔥1
📦 100GB логов → 0: безопасная очистка одной командой

Эй, борец с переполненными дисками!

Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.

🔧 cleanup:
#!/bin/bash
# cleanup v2: Безопасная очистка логов

# Проверка root-прав
if [[ $EUID -ne 0 ]]; then
echo "Ошибка: запускай от root!"
exit 1
fi

LOG_DIR=/var/log

# Переходим в директорию логов
cd $LOG_DIR || exit 1

# Очищаем, но не удаляем файлы
cat /dev/null > messages
cat /dev/null > wtmp

echo "Логи очищены."
exit 0


💡 Почему именно так:

cat /dev/null > вместо rm — сохраняет файл и права доступа. Сервисы продолжат писать логи без перезапуска.

Проверка root — защита от случайного запуска.

exit 0 — явный код возврата для автоматизации.

🚀 Автоматизируй:
# Добавь в cron для еженедельной очистки
0 3 * * 0 /root/cleanup.sh


Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________

Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство

#bash_guide #bash #logs #cleanup #Linux #sysadmin #script
🔥9👍2
🎯 8-я строка из 10000: достаём мгновенно

Привет, хирург логов!

Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!

🔧 Базовый мониторинг логов:

#!/bin/bash
filename=sys.log

# Создаём/очищаем файл
cat /dev/null > $filename
# Альтернативы: : > $filename или > $filename

# Снимок последних строк системного журнала
tail /var/log/messages > $filename
echo "$filename содержит 10 последних строк системного журнала."


💡 Извлекаем конкретную строку:

# 8-я строка из файла
head -n 8 database.txt | tail -n 1

# 100-я строка? Легко!
head -n 100 huge.log | tail -n 1


🚀 Продвинутый трюк — блок в переменную:

# Сохраняем строки 50-55 в переменную
var=$(head -n 55 $filename | tail -n 5)

# Формула:
# head -n $m | tail -n $n
# m = до какой строки читать
# n = сколько строк от конца взять


📝 Важно:

# Старый синтаксис (deprecated)
tail -10 file.txt

# Правильный синтаксис
tail -n 10 file.txt


🛡️ Права доступа:

# Для общего доступа к логам
chmod 644 /var/log/messages


Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________

Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство

#bash_guide #bash #logs #tail #head #Linux #sysadmin
👍9
Media is too big
VIEW IN TELEGRAM
🔥 100GB бэкапов? Оставляем только свежие!

Эй, борец с переполненными дисками!

Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.

📹 План действий (таймкоды):

00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки

🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство

#Linux_youtube #backup #find #automation #Linux #cleanup #video
👍6
🎥 Вебинар: «Как восстановить RAID5 в Linux: пошагово и без паники»
Когда: 18 августа в 20:00 МСК

🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».

👉 Для участия в вебинаре зарегистрируйтесь: https://otus.pw/9jbS/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1
Вопрос из теста Linux Essentials Certification: Which of the following commands can be used to determine the time of the last login of a given user? / Какая из следующих команд может быть использована для определения времени последнего входа указанного п
Anonymous Quiz
4%
recent
10%
showlog
56%
last
14%
history
16%
login
👍5👎1
Вопрос из теста Linux Essentials Certification: The following file is found in which system file? / В каком системном файле находится следующая строка? root:x:0:0::/root:/bin/bash
Anonymous Quiz
19%
/etc/password
12%
/etc/shadow
15%
/etc/user.conf
8%
/usr/bin/shadow
47%
/etc/passwd
🔥 Читаемые логи одной командой: секрет в xargs

Привет, укротитель логов!

Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.

🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов

LINES=5

# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile

# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile

echo >>logfile
exit 0


💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости

🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile


🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh

# Или через cron
*/20 * * * * /path/to/logfile.sh


📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages


Теперь вместо каши получишь структурированный отчёт!
____________________

Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux

#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
👍3
🚀 Твой сервер пыхтит, как паровоз в гору? А пользователи бегут быстрее, чем TTFB?

Хватит гадать, где тормозит система! На курсе «Оптимизация веб-приложений» научим:
→ Ловить баги до выкатки,
→ Ускорять код так, чтобы Chrome не плакал,
→ Доказывать бизнесу, что 5-секундная загрузка — это не фича, а позор! 😉

Пройди тест и узнай, справишься ли с нашим челленджем: https://otus.pw/zAQP/

(Спойлер: если считаешь htop магическим кристаллом — тебе точно к нам!)

🔥 Топ-3 из программы, ради которых стоит записаться:
- WebPageTest — как находить тормоза, которые прячутся за «У меня локально всё летает!».
- Мониторинг в Linux — читаешь top как стихи? Научим видеть проблемы до kernel panic.
- Оптимизация Nginx/PostgreSQL — чтобы БД не падала под нагрузкой, как джуниор на митинге.

🎁 Успей в группу августа со скидкой по промокоду OptWebApp_5!

P.S. «Как понять, что ты готов к курсу?»
— Если после фразы «Надо просто добавить кэш» у тебя дергается глаз...
Приходи — научим чинить проблемы, а не затыкать их костылями! 💻⚡️

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно

Привет, защитник серверов!

Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!

📹 План защиты (таймкоды):

00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту

💡 Что получаем:
- Невидимость для сканеров портов
- Защита от брутфорса паролей
- Двойная защита: ключ + код из приложения
- Root заблокирован навсегда

🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита

Смотри видео и защити свой сервер уже сегодня!

🌐 Источник: YouTube
____________________

Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство

#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍7