🚨 Два устройства — один IP: как найти виновника за минуту
Привет, сетевой шериф!
❓ Вопрос:
В офисе периодически пропадает сеть. Подозреваю конфликт ip-адресов. Как проверить?
✅ Ответ:
Используй
Проверяем ip:
Всё в порядке (один MAC):
Конфликт обнаружен (разные MAC):
Два разных MAC-адреса = два устройства с одним ip!
💡 Почему arping лучше ping?
- ping использует ICMP (часто блокируется)
- arping работает через ARP (нельзя заблокировать)
- Показывает реальные MAC-адреса
🚀 Бонус — сканируем всю сеть:
🔧 ARP в реальном времени:
Теперь ты знаешь, как поймать нарушителя! Конфликты чаще возникают при ручной настройке ip — используй DHCP.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#q_a #network #arp #arping #Linux #troubleshooting #QandA
Привет, сетевой шериф!
❓ Вопрос:
В офисе периодически пропадает сеть. Подозреваю конфликт ip-адресов. Как проверить?
✅ Ответ:
Используй
arping
— он покажет MAC-адреса всех устройств с одинаковым ip!Проверяем ip:
sudo arping -I wlan2 -c 4 192.168.1.91
Всё в порядке (один MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=1
Конфликт обнаружен (разные MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 2F:EF:D5:FE:8F:20 (192.168.1.91): index=1
Два разных MAC-адреса = два устройства с одним ip!
💡 Почему arping лучше ping?
- ping использует ICMP (часто блокируется)
- arping работает через ARP (нельзя заблокировать)
- Показывает реальные MAC-адреса
🚀 Бонус — сканируем всю сеть:
nmap -sn 192.168.43.0/24 | grep 'Nmap scan report' | cut -d' ' -f5,6
🔧 ARP в реальном времени:
sudo tcpdump -pi eth1 arp
Теперь ты знаешь, как поймать нарушителя! Конфликты чаще возникают при ручной настройке ip — используй DHCP.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#q_a #network #arp #arping #Linux #troubleshooting #QandA
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍🐧 "Linux Systemd: Искусство мониторинга служб" 🚦💡
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
👍12
Media is too big
VIEW IN TELEGRAM
🚨 Забываешь делать бэкапы? Linux сделает их за тебя
Привет, хранитель данных!
Константин Герасименко показывает гениальное решение: подключил флешку — бэкап начался автоматически. Никаких кликов, никаких скриптов вручную!
📹 План действий (таймкоды):
00:04 — Введение в автоматизацию
01:45 — Как работает udev в Linux
02:45 — Определяем Vendor ID флешки
05:29 — Пишем скрипт резервного копирования
08:41 — Настраиваем rsync для умного копирования
10:36 — Тестируем автоматический бэкап
13:27 — Итоги и рекомендации
🚀 Результат:
Воткнул флешку → файлы скопировались → вытащил флешку. Всё!
Идеально для ежедневных бэкапов конфигов, документов, скриптов.
🌐 Источник: YouTube - Константин Герасименко
____________________
Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство
#Linux_youtube #backup #udev #rsync #automation #Linux #usb #video
Привет, хранитель данных!
Константин Герасименко показывает гениальное решение: подключил флешку — бэкап начался автоматически. Никаких кликов, никаких скриптов вручную!
📹 План действий (таймкоды):
00:04 — Введение в автоматизацию
01:45 — Как работает udev в Linux
02:45 — Определяем Vendor ID флешки
05:29 — Пишем скрипт резервного копирования
08:41 — Настраиваем rsync для умного копирования
10:36 — Тестируем автоматический бэкап
13:27 — Итоги и рекомендации
🚀 Результат:
Воткнул флешку → файлы скопировались → вытащил флешку. Всё!
Идеально для ежедневных бэкапов конфигов, документов, скриптов.
🌐 Источник: YouTube - Константин Герасименко
____________________
Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство
#Linux_youtube #backup #udev #rsync #automation #Linux #usb #video
👍17
🎥 Вебинар: «Введение в Docker: контейнеризация приложений в Linux»
⏰ Когда: 12 августа в 19:00 МСК
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь https://otus.pw/Y4RO/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
⏰ Когда: 12 августа в 19:00 МСК
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь https://otus.pw/Y4RO/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍2
Вопрос из теста Linux Essentials Certification: Which of the following directories is often used to store log files? / Какая из следующих директорий часто используется для хранения файлов журналов (логов)?
Anonymous Quiz
81%
/var
4%
/usr
3%
/dev
11%
/temp
1%
/home
👍1
Вопрос из теста Linux Essentials Certification: Which command line can be used to search help files that mention the word "copy"? / Какая командная строка может быть использована для поиска файлов справки, содержащих слово "copy"?
Anonymous Quiz
44%
man -k copy
8%
copy -help
2%
copy help
5%
whatis copy
41%
man copy
👍4
🚨 Взломали сервер? 10 команд для поиска следов хакера
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
📌 Где искать артефакты взлома:
🖥️ Система:
-
-
-
-
📝 Логи (/var/log/):
-
-
-
-
🔐 Закрепление в системе:
🌐 Сеть:
-
-
-
👤 Пользователи:
💾 Временные директории (любимые места хакеров):
-
-
-
💡 Про-совет:
Сохрани все метки времени для форензики:
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
# Древо процессов — ищем подозрительное
ps auxwf
# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto
# История входов — кто и когда заходил
last -Faiwx
# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls
# Открытые файлы прямо сейчас
lsof -V
# Файлы по времени изменения
ls -lta
# Детальная инфа о файле
stat <file>
📌 Где искать артефакты взлома:
🖥️ Система:
-
/proc/version
— версия ядра-
/proc/mounts
— что примонтировано-
/proc/[PID]/cmdline
— с чем запущен процесс-
/etc/localtime
— проверяем время (хакеры меняют!)📝 Логи (/var/log/):
-
auth.log
/ secure
— попытки входа-
btmp
— неудачные логины-
wtmp
— все входы/выходы-
apt/history.log
— что устанавливали🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*
# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/
# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history
🌐 Сеть:
-
/etc/network/interfaces
-
/var/lib/NetworkManager/*.lease
-
/etc/sysconfig/iptables
👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/
💾 Временные директории (любимые места хакеров):
-
/tmp
-
/var/tmp
-
/dev/shm
💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚨🐧 "Linux Systemd SOS: Как остановить неисправные процессы" 🛠️🆘
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🔥 База упала, а бэкапа нет? Решение в одном скрипте
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
👍3🔥1
📦 100GB логов → 0: безопасная очистка одной командой
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
💡 Почему именно так:
Проверка root — защита от случайного запуска.
🚀 Автоматизируй:
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #script
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
#!/bin/bash
# cleanup v2: Безопасная очистка логов
# Проверка root-прав
if [[ $EUID -ne 0 ]]; then
echo "Ошибка: запускай от root!"
exit 1
fi
LOG_DIR=/var/log
# Переходим в директорию логов
cd $LOG_DIR || exit 1
# Очищаем, но не удаляем файлы
cat /dev/null > messages
cat /dev/null > wtmp
echo "Логи очищены."
exit 0
💡 Почему именно так:
cat /dev/null >
вместо rm
— сохраняет файл и права доступа. Сервисы продолжат писать логи без перезапуска.Проверка root — защита от случайного запуска.
exit 0
— явный код возврата для автоматизации.🚀 Автоматизируй:
# Добавь в cron для еженедельной очистки
0 3 * * 0 /root/cleanup.sh
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #script
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌐🔍 ""LSOF: Многофункциональный инструмент для системных администраторов Linux"" 🛠️📊
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
🔥9👍2
🎯 8-я строка из 10000: достаём мгновенно
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
💡 Извлекаем конкретную строку:
🚀 Продвинутый трюк — блок в переменную:
📝 Важно:
🛡️ Права доступа:
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
#!/bin/bash
filename=sys.log
# Создаём/очищаем файл
cat /dev/null > $filename
# Альтернативы: : > $filename или > $filename
# Снимок последних строк системного журнала
tail /var/log/messages > $filename
echo "$filename содержит 10 последних строк системного журнала."
💡 Извлекаем конкретную строку:
# 8-я строка из файла
head -n 8 database.txt | tail -n 1
# 100-я строка? Легко!
head -n 100 huge.log | tail -n 1
🚀 Продвинутый трюк — блок в переменную:
# Сохраняем строки 50-55 в переменную
var=$(head -n 55 $filename | tail -n 5)
# Формула:
# head -n $m | tail -n $n
# m = до какой строки читать
# n = сколько строк от конца взять
📝 Важно:
# Старый синтаксис (deprecated)
tail -10 file.txt
# Правильный синтаксис
tail -n 10 file.txt
🛡️ Права доступа:
# Для общего доступа к логам
chmod 644 /var/log/messages
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔢🐧 ""Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности"" 🔑🛡️
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
👍9
Media is too big
VIEW IN TELEGRAM
🔥 100GB бэкапов? Оставляем только свежие!
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
👍6
🎥 Вебинар: «Как восстановить RAID5 в Linux: пошагово и без паники»
⏰ Когда: 18 августа в 20:00 МСК
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь: https://otus.pw/9jbS/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
⏰ Когда: 18 августа в 20:00 МСК
🎁 Присоединяйтесь к вебинару и получите специальное предложение на курс «Administrator Linux. Professional».
👉 Для участия в вебинаре зарегистрируйтесь: https://otus.pw/9jbS/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1
Вопрос из теста Linux Essentials Certification: Which of the following commands can be used to determine the time of the last login of a given user? / Какая из следующих команд может быть использована для определения времени последнего входа указанного п
Anonymous Quiz
4%
recent
10%
showlog
56%
last
14%
history
16%
login
👍5👎1
Вопрос из теста Linux Essentials Certification: The following file is found in which system file? / В каком системном файле находится следующая строка? root:x:0:0::/root:/bin/bash
Anonymous Quiz
19%
/etc/password
12%
/etc/shadow
15%
/etc/user.conf
8%
/usr/bin/shadow
47%
/etc/passwd
🔥 Читаемые логи одной командой: секрет в xargs
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
🚀 Автоматический мониторинг:
📝 Не забудь права:
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов
LINES=5
# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile
# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile
echo >>logfile
exit 0
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile
🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh
# Или через cron
*/20 * * * * /path/to/logfile.sh
📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
👍3
🚀 Твой сервер пыхтит, как паровоз в гору? А пользователи бегут быстрее, чем TTFB?
Хватит гадать, где тормозит система! На курсе «Оптимизация веб-приложений» научим:
→ Ловить баги до выкатки,
→ Ускорять код так, чтобы Chrome не плакал,
→ Доказывать бизнесу, что 5-секундная загрузка — это не фича, а позор! 😉
Пройди тест и узнай, справишься ли с нашим челленджем: https://otus.pw/zAQP/
(Спойлер: если считаешь htop магическим кристаллом — тебе точно к нам!)
🔥 Топ-3 из программы, ради которых стоит записаться:
- WebPageTest — как находить тормоза, которые прячутся за «У меня локально всё летает!».
- Мониторинг в Linux — читаешь top как стихи? Научим видеть проблемы до kernel panic.
- Оптимизация Nginx/PostgreSQL — чтобы БД не падала под нагрузкой, как джуниор на митинге.
🎁 Успей в группу августа со скидкой по промокоду OptWebApp_5!
P.S. «Как понять, что ты готов к курсу?»
— Если после фразы «Надо просто добавить кэш» у тебя дергается глаз...
Приходи — научим чинить проблемы, а не затыкать их костылями! 💻⚡️
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Хватит гадать, где тормозит система! На курсе «Оптимизация веб-приложений» научим:
→ Ловить баги до выкатки,
→ Ускорять код так, чтобы Chrome не плакал,
→ Доказывать бизнесу, что 5-секундная загрузка — это не фича, а позор! 😉
Пройди тест и узнай, справишься ли с нашим челленджем: https://otus.pw/zAQP/
(Спойлер: если считаешь htop магическим кристаллом — тебе точно к нам!)
🔥 Топ-3 из программы, ради которых стоит записаться:
- WebPageTest — как находить тормоза, которые прячутся за «У меня локально всё летает!».
- Мониторинг в Linux — читаешь top как стихи? Научим видеть проблемы до kernel panic.
- Оптимизация Nginx/PostgreSQL — чтобы БД не падала под нагрузкой, как джуниор на митинге.
🎁 Успей в группу августа со скидкой по промокоду OptWebApp_5!
P.S. «Как понять, что ты готов к курсу?»
— Если после фразы «Надо просто добавить кэш» у тебя дергается глаз...
Приходи — научим чинить проблемы, а не затыкать их костылями! 💻⚡️
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍7