Linux Skill - Освой Linux c нуля до DevOps
10.7K subscribers
59 photos
76 videos
436 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🎯 Автоматизируй деплой в один клик через GitLab Variables

Привет, цифровые мастера! 🧑‍💻

Сегодня разберём фишку, которая облегчит жизнь всем, кто работает с GitLab CI/CD: как сделать удобные выпадающие списки переменных прямо на этапе запуска пайплайна! 🚀

Обычно перед стартом Pipeline нужно руками вбивать переменные окружения типа ENVIRONMENT=stage/production.
Это неудобно, долго и приводит к ошибкам.

Решение — сделать выпадающие списки в .gitlab-ci.yml:

variables:
ENVIRONMENT:
value: "N/A"
options:
- "N/A"
- "STAGE"
- "PRODUCTION"
description: "Deployment environment"


🎯 Что это даёт:
- Не нужно помнить варианты окружений
- Минимизируем ошибки
- Быстрый выбор через UI

А дальше через rules можно легко управлять логикой деплоя:

deploy:
script:
- echo "Deploying to $ENVIRONMENT"
rules:
- if: '$ENVIRONMENT == "STAGE"'
variables:
WEB_NODE: "xx.xx.xx.xx"
- if: '$ENVIRONMENT == "PRODUCTION"'
variables:
WEB_NODE: "yy.yy.yy.yy"


🎁 Бонус: Один пайплайн на несколько проектов

Чтобы не копировать .gitlab-ci.yml везде:

include:
- project: "dev/pipelines"
file: ".gitlab-ci.yml"

Теперь все проекты тянут пайплайн из одного места!

📩 Завтра: Ускорь создание виртуалок в Linux за пару минут с Quickemu
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar

#Linux_Mastery #DevOps #GitLab #CICD #Automation
🔥12
🚀 Ускорь создание виртуалок в Linux за пару минут с Quickemu

Привет, цифровые исследователи! 🧑‍🚀

Если тебе нужно быстро протестировать новую ОС, окружение или обновление — забудь про тяжёлые VirtualBox и KVM.
Встречай Quickemu — минималистичный инструмент для молниеносной установки виртуалок!

Что такое Quickemu?
Это скрипт на bash, который автоматизирует развёртывание виртуальных машин через QEMU.
Сам определяет настройки оптимальные для твоего железа. Минимум настроек — максимум скорости.

📦 Как установить:

sudo apt install quickemu

(на Arch: yay -S quickemu)

Как развернуть виртуалку:

quickget ubuntu-mate
quickemu --vm ubuntu-mate.conf


quickget — скачает ISO и подготовит конфигурацию.
quickemu — запустит виртуалку за считанные секунды.

#🛠️ Особенности:
- Автоматический подбор параметров виртуалки
- Поддержка множества популярных ОС
- Минимальные требования к ресурсам
- Идеально подходит для тестов и быстрой отладки

🌐 Источник: https://spy-soft.net/quick-virtual-machines-installation-linux-quickemu/

📩 Завтра: Вопрос №31 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы

#Linux_Mastery #linux #virtualization #devops #qemu
👍18🔥1
🐚 Полная шпаргалка по Bash: команды, синтаксис и фишки!

Привет, покорители терминалов!

Ты устал листать десятки страниц в поисках нужной Bash-команды? Тогда держи готовую шпаргалку, собранную специально для тебя!
🛠️ Все команды удобно структурированы: условия, циклы, массивы, функции, работа с файлами и процессами.

Что тебя ждёт:
- Основы синтаксиса Bash без воды
- Краткие примеры команд и скриптов
- Умные лайфхаки для оптимизации рутины
- Пояснения, когда что использовать на практике

Шпаргалка пригодится:
- Начинающим пользователям
- Системным администраторам
- DevOps инженерам
- Тем, кто хочет автоматизировать свои задачи в Linux

🌐 Источник:https://devhints.io/bash

📩 Завтра: Вопрос №33 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - 50 команд Linux
🧠 - Как быстро запомнить базовые команды Linux
🧠 - Управление процессами: Часть 1

#Linux_Mastery #linux #bash #devops #automation #cheatsheet
🔥11👍5👀1
🔥 Как etckeeper спасает сервер от криворуких админов!

Привет, архитекторы серверов!

Когда из твоего /etc внезапно исчезают изменения — это тревожный звоночек.
Сегодня делюсь реальным кейсом, как на сервере внезапно пропали локейшены в nginx.conf. Всё оказалось банально: в /etc была спрятана .git-папка, а на сервере стоял etckeeper.

Что делает etckeeper?
🛡️ Он автоматически отслеживает любые изменения в /etc через git.
Если кто-то что-то сломал — ты сразу увидишь все изменения и сможешь откатить систему за пару команд.

Как установить и настроить:

sudo apt install etckeeper git
cd /etc
git remote add origin git@github.com:your-repo/etc.git
git push -u origin master


Перед пушем обязательно почисти .gitignore, убрав чувствительные файлы!

✔️ Чтобы зафиксировать изменения:

etckeeper commit "комментарий" && git push


✔️ Чтобы откатить только один файл:

etckeeper vcs checkout <commit_id> /etc/fstab


🎯 Теперь никакие магниты Марса и криворукие тестировщики не навредят твоему серверу!

📩 Завтра: Почему в Linux нужно запускать скрипты через ./ ?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление процессами: Часть 2
🧠 - Docker с 0 до 100%. Всё, что нужно знать
🧠 - Управление процессами: Перенаправление ввода/вывода и конвейеры

#Linux_Mastery #linux #utils #devops #server
👍12
🚀 ТОП-скрипты для автоматизации Linux задач

Привет, искатель эффективности! 👨‍💻

Если хочешь меньше тратить время на рутину в Linux — тебе нужны правильные скрипты.

Сегодня делюсь отличной находкой: на GitHub лежит коллекция полезных bash-скриптов для автоматизации повседневных задач.
Проект развивается в духе "всё для жизни", без лишнего хлама.

🔹 Что можно найти:
- Скрипты для резервного копирования и восстановления
- Мониторинг состояния серверов
- Автоматическая очистка мусора и логов
- Сканирование сети
- Управление Docker-контейнерами
- Базовые операции с системными сервисами

💡 Особенно понравилась идея делать скрипты простыми, легко модифицируемыми под свои нужды.

Почему стоит заглянуть:
- Сэкономишь время на написание велосипедов
- Быстро расширишь свой арсенал инструментов
- Подчистишь и оптимизируешь свои сервера без лишних усилий

🌐 Репозиторий: https://github.com/ggeorgovassilis/linuxscripts

Забирай в закладки и используй на практике!

📩 Завтра: Секретная книга знаний для Linux и DevOps
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление пользователями и группами
🧠 - Управление файловой системой и разрешениями доступа
🧠 - Права Доступа и владения файлами и директориями

#Linux_Mastery #linux #bash #devops #automation #github
👍10👎3
🔥 Как убивать скрипты в Linux после минуты тишины

Привет, исследователь Linux! Когда скрипт "зависает" и перестаёт выводить данные, сервер может ждать бесконечно... Как автоматически завершить такой скрипт, если нет вывода в течение 1 минуты?

Вот решение:

output_timeout() (
set -o pipefail
export TIMEOUT=$1; shift
sh -c 'echo "$$"; exec stdbuf -oL "$@" 2>&1' sh "$@" | perl -ne '
BEGIN {
$SIG{ALRM} = sub {
warn "No output within $ENV{TIMEOUT} seconds, killing PID $pid";
kill "TERM", $pid;
}
}
alarm $ENV{TIMEOUT};
if (!$pid) {$pid = $_} else {print}'
)


Пример запуска:

output_timeout 60 ./s1.sh
output_timeout 60 ./s2.sh
output_timeout 60 ./s3.sh


Пояснение:
- Если скрипт не выводит ничего 60 секунд, он будет автоматически убит.
- После остановки можно запускать следующий скрипт.
- Стандартные потоки stdout и stderr объединены.

🌐 Источник: https://unix.stackexchange.com/questions/789260/how-to-automatically-terminate-shell-scripts-after-1-minute-of-no-output

📩 Завтра: 10 навыков командной строки, которые ускорят твою работу в Linux
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Установка и настройка Linux-системы: Mint
🧠 - Установка и настройка Linux-системы: Kali
🧠 - Linux команды: ls, rm, mkdir, pwd, cd, echo

#stackoverflow #Linux #bash #скрипты #DevOps #администрирование #автоматизация
👍11👎1
⚡️ 10 навыков командной строки, которые ускорят твою работу в Linux!

👨‍💻 Осваивая Linux, многие застревают на базовых командах. Но есть несколько трюков, которые моментально прокачают твои навыки.

Вот что стоит изучить в первую очередь:

1⃣ Комбинирование команд через &&, || и ; — чтобы цеплять действия друг за другом без лишних скриптов.

2⃣ Работа с выводом с помощью | (пайпов) — перенаправляй результат одной команды в другую.

3⃣ Поиск по содержимому файлов с grep, find, ack или rg — находи информацию молниеносно.

4⃣ Расширенное редактирование в nano, vim, micro — ускорь свои правки без GUI.

5⃣ Менеджмент процессов (top, htop, ps, kill) — следи за загрузкой и оперативно управляй задачами.

6⃣ Создание алиасов — превращай длинные команды в короткие ярлыки.

7⃣ Работа с историей команд через history, Ctrl+R — мгновенный доступ к прошлым командам.

8⃣ Пакетные операции с xargs — передавай результаты поиска в другие команды.

9⃣ Быстрая диагностика сети через ping, traceroute, curl, netcat.

🔟 Навыки работы с файлами: tar, gzip, rsync, scp — бэкапы и переносы без боли.

💡 Не бойся экспериментировать и копить свой арсенал полезных приёмов. Чем глубже знаешь командную строку — тем быстрее решаешь любые задачи.

🌐 Источник: https://github.com/jlevy/the-art-of-command-line

📩 Завтра: 10 упражнений для прокачки навыков DevOps-инженера
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - VirtualBox: Установка и настройка
🧠 - Некоторые сведения о физическом уровне и управлении виртуальными машинами
🧠 - Установка и обзор Linux Ubuntu

#Linux #Bash #Terminal #Productivity #DevOps #github
👍10🔥1
Как за 1 минуту проверить соединение с десятками серверов

Привет, друзья! Сегодня разберём, как автоматизировать проверку подключения к множеству серверов без лишних заморочек с telnet и ручным вводом команд.

Если вам нужно просто узнать — открыт порт на хосте или нет, без передачи данных — вот самые эффективные способы:

1. nmap
Быстрый скан нужных портов:
nmap -sT -p 22 192.168.1.1-5


2. netcat (nc)
Минималистичный способ через nc:
timeout 3 nc -zv host1 22
timeout 3 nc -zv host2 22


3. /dev/tcp в bash
Проверка средствами самого bash:
if (exec 3<>/dev/tcp/host/port) 2>/dev/null; then
echo "Порт открыт"
else
echo "Порт закрыт"
fi


4. fping
Если важен только факт доступности по ICMP:
fping -a -r 0 -qs -g 192.168.1.0/24


Все эти методы можно обернуть в скрипт и проверять десятки или сотни хостов автоматически! 🔥

🌐 Источник: https://unix.stackexchange.com/questions/788022/how-to-check-multiple-hosts-for-simple-connectivity

📩 Завтра: #Инфографика Pacman
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod

#stackoverflow #Linux #Bash #Скрипты #Сеть #DevOps #Порты #nmap #netcat
👍8🔥1
📈 5 фишек Netdata, которые спасут твой сервер от падения

Привет, хранители серверов! 🛡️

Netdata — это лёгкий, но очень мощный инструмент мониторинга Linux-серверов в реальном времени. И вот 5 фишек, за которые его обожают:

1️⃣ Графики без задержек
Показывает все метрики в реальном времени — от CPU и RAM до дисков, сети и процессов.

2️⃣ Уведомления о сбоях
Netdata сам выявляет аномалии и может уведомить тебя через почту, Slack или другие каналы.

3️⃣ Низкая нагрузка на систему
Процесс мониторинга почти не влияет на производительность сервера. Даже на слабых VPS всё летает.

4️⃣ Готовые интеграции
Легко подключается к Prometheus, Grafana и другим системам для расширенного анализа.

5️⃣ Установка за 5 минут
bash <(curl -Ss https://my-netdata.io/kickstart.sh)

И через пару секунд сервер уже мониторится через браузер:
http://<IP-адрес-сервера>:19999

🎯 Совет: Следи за своими staging и прод-серверами с Netdata, чтобы ловить проблемы ДО того, как они взорвутся!

🌐 Источник: https://github.com/netdata/netdata

📩 Завтра: Базовая шпаргалка Tar
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Транспортный уровень: трансляция адресов и формирование трафика
🧠 - Прикладной уровень: возможности системы
🧠 - Прикладной уровень: что нужно для полноценной работы?

#linux #monitoring #netdata #devops #server
👍7🔥1
🚀 11 SSH-команд, после которых ты удалишь половину скриптов

Привет, покоритель удалённых серверов! 👋

Устал писать длинные bash-скрипты для простых SSH-задач? Подготовил для тебя команды, которые заменят кучу твоих велосипедов одной строкой.
____________________

Дополнительный материал:
🧠 - Сетевые основы: Удаленное управление
🧠 - Сетевые основы: Безопасность
🧠 - Основы программирования: Основы языка программирования

#инфографика #SSH #Linux #DevOps #Sysadmin #Security #Automation
👍16
🔥 Git-команды: откатываем, чистим, исправляем за секунды

Эй, повелитель версий! 👋
Сломал ветку? Закоммитил не то? Забыл про .gitignore? Держи команды, которые вытащат тебя из любой Git-ямы.

⚠️ Жми на изображение и отправляйся в путешествие 👆

#инфографика #Git #DevOps #Linux #GitHub #GitLab #VersionControl
👍4👀1
🔍 Потерял важный файл? 13 способов его найти прямо сейчас

Привет, хранитель терабайтов! 👋
Знакомо чувство, когда нужный конфиг где-то затерялся в дебрях файловой системы? Держи арсенал команд, которые найдут иголку в стоге сена быстрее, чем ты заваришь кофе.
________________

Дополнительный материал:
🧠 - Основы программирования: Создание скриптов и автоматизация задач
🧠 - Виртуализация и контейнеризация: Виртуализация с помощью VirtualBox
🧠 - Системы контроля версий: Работа с репозиториями и ветвлением

#инфографика #Linux #Find #Search #Sysadmin #DevOps #CommandLine
👍9🔥3👀1
🚨 Упала сеть? 17 команд для мгновенной диагностики

Привет, спасатель сетевых катастроф! 👋
Интернет отвалился? VPN не коннектится? Пользователи паникуют? Держи команды, которые найдут корень проблемы быстрее, чем ты успеешь налить кофе.
________________

Дополнительный материал:
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Ansible
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Chef
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Puppet

#инфографика@LinuxSkill #Network@LinuxSkill #Linux@LinuxSkill #Sysadmin@LinuxSkill #Networking@LinuxSkill #Troubleshooting@LinuxSkill #DevOps@LinuxSkill
👍7
🛠️ Редактируй JSON прямо в pipe: секретные инструменты

Эй, мастер автоматизации! 👋
Надоело копировать JSON в онлайн-форматтеры? Вот 6 инструментов, которые превратят работу с JSON в удовольствие прямо в терминале.
________________

Дополнительный материал:
🧠 - Инфраструктура как код: Создание и управление конфигурациями серверов
🧠 - CI/CD и автоматическая сборка: Интеграция непрерывной поставки и непрерывного развертывания
🧠 - CI/CD и автоматическая сборка: Создание пайплайнов сборки и развертывания

#инфографика@LinuxSkill #JSON@LinuxSkill #DevOps@LinuxSkill #Linux@LinuxSkill #API@LinuxSkill #Automation@LinuxSkill #CommandLine@LinuxSkill
👍5🔥1
🛡️ Защита системы: как разрешить запуск бинарника только службе systemd

Привет! Сегодня поговорим о том, как надёжно ограничить запуск подозрительных или потенциально небезопасных программ в Linux.

Если ты хочешь, чтобы приложение запускалось только через systemd, без возможности запуска вручную — вот несколько решений:

🔹 SELinux
Создай отдельный SELinux-домен для бинарника. Только init_t сможет инициировать его запуск:
allow init_t myapp_t:process { transition };
type_transition init_t myapp_exec_t:process myapp_t;

Не забудь правильно промаркировать файл через chcon!

🔹 Изменение прав доступа
Можно убрать права на исполнение:
chmod 644 /path/to/binary

А запускать его через:
/lib64/ld-linux-x86-64.so.2 /path/to/binary

Но с потерей некоторых capabilities — учитывай это.

🔹 Контейнеризация через Podman
Запускай приложение в контейнере, ограничивая его окружение:
podman run --rm -p 80:80 your_container_image

Или с генерацией сервис-файлов через podman generate systemd.

Так ты минимизируешь риски и защищаешь систему от случайного или несанкционированного запуска.

🌐 Источник: unix.stackexchange.com

________________

Дополнительный материал:
🧠 - GRUB: Командный мостик космического корабля вашего ПК
🧠 - Утренний будильник для вашего ПК: Включение по расписанию с UEFI
🧠 - GRUB Menu Reveal: Как пригласить скрытое меню на ужин

#stackoverflow #Linux #Systemd #SELinux #Безопасность #Fedora #Администрирование #Bash #DevOps
👍6👎1
🚨 НИКОГДА не редактируй bash-скрипт во время его выполнения!

Привет, повелитель терминала! 👋

Знаешь, что может превратить безобидный скрипт в оружие массового уничтожения данных? Всего одно неосторожное редактирование.

💣 Смотри, какая бомба:

#!/bin/bash
sleep 30
#rm -rf --no-preserve-root /
echo "Time's up!"


Выглядит безопасно? Команда rm закомментирована, скрипт просто ждёт 30 секунд. Но стоит тебе отредактировать его во время выполнения...

Что происходит:
1. Запускаешь скрипт → bash начинает читать его частями
2. Меняешь sleep 30 на sleep 3 в редакторе
3. Сохраняешь файл → смещение байтов сбивается
4. BOOM! → bash читает rm -rf / вместо комментария

🔍 Доказательство через strace:

# Открытие скрипта
openat(AT_FDCWD, "delay.sh", O_RDONLY) = 3

# Парсинг первой строчки (до 80 символов)
read(3, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 80) = 64

# Возврат к началу
lseek(3, 0, SEEK_SET) = 0

# Переключение на на файловый дескриптор 255
dup2(3, 255) = 255

# Чтение 64-байтового куска файла, чтобы получить команду
read(255, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 64) = 64

# Поместить курсор обратно в конец команды, которую мы собираемся выполнить
# Offset 21 is the `#`
lseek(255, -43, SEEK_CUR) = 21

# Приостановка выполнения, уход в sleep
wait4(-1, [{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 2072

# До возвращения wait4 файл редактируется с `30` на `3`

# Чтение 64-байтового куска файла, чтобы получить следующую команду
# В этом демо я заменил опасную команду на echo
read(255, "echo \"Don't execute me\"\necho \"Ti"..., 64) = 42

# Bash решает выполнить оба echo одновременно без нового чтения
# Очевидно, что-то идёт не так
write(1, "Don't execute me\n", 17) = 17
write(1, "Time's up!\n", 11) = 11

# Чтение следующего фрагмента и обнаружение конца файла
read(255, "", 64) = 0


🛡️ Как защититься:
Копируй скрипт перед редактированием
Останови выполнение перед правками
Используй блокировки файлов
Тестируй на копиях важных скриптов

💡 Вывод
Bash читает скрипт блоками по 64 байта и отслеживает позицию. Удаление символов сдвигает содержимое, но не позицию чтения!

🌐 Источник: https://habr.com/ru/articles/500832/
____________________

Дополнительный материал:
🧠 - GRUB Files Unveiled: Путеводитель по конфигурационным файлам
🧠 - Как настроить автоматическое включение вашего компьютера с помощью RTC
🧠 - GRUB Rescue Ops: Как оживить систему, замершую на grub>

#Linux_Mastery #Linux #Bash #Security #DevOps #SysAdmin #ScriptSafety
👍21
Media is too big
VIEW IN TELEGRAM
🔥 Сайт упал в пиковую нагрузку? Решение за 8 минут

Привет, архитектор надёжности!

Помнишь тот момент, когда твой сервис лёг под нагрузкой в самый важный момент? Антон Павленко показывает, как настроить балансировку NGINX и забыть про такие проблемы навсегда.

📹 Что в видео (таймкоды):
00:01 — Зачем нужна балансировка
00:55 — Настройка с нуля
01:35 — Продвинутые настройки upstream
03:15 — Управление отказами
04:23 — Методы балансировки
05:55 — Тестирование на Go
07:29 — Обработка HTTP-ошибок

Всё! Теперь твой сервис выдержит любую нагрузку и останется доступным даже при отказе серверов.

🌐 Источник: YouTube - Антон Павленко
____________________

Дополнительный материал:
🧠 - GRUB Reboot: Как пересобрать конфигурацию после тюнинга?
🧠 - Путеводитель по командам выключения и перезагрузки в Linux: halt, reboot и poweroff
🧠 - GRUB Minimalism: Искусство минимальной конфигурации

#Linux_youtube #nginx #loadbalancing #DevOps #highload #video #upstream
👍10
🎯 Nginx выдаёт домены по IP? Решение, которое работает

Привет, страж безопасности!

Заметил, что при обращении к серверу по IP адресу Nginx показывает первый попавшийся сайт? Это палит все твои виртуальные хосты. Сейчас покажу элегантное решение, о котором знают немногие.

📌 Стандартная заглушка для HTTP:
server {
listen 80 default_server;
server_name _;
return 404;
}


С HTTP всё просто. А вот с HTTPS начинаются танцы с бубном...

🔧 Проблема HTTPS:
Без сертификата Nginx использует сертификат первого виртуального хоста. Пользователь видит:
- Предупреждение о несоответствии домена
- Реальное имя твоего сайта в сертификате 😱

💭 Старое решение — сертификат-пустышка:
# Генерируем самоподписанный сертификат
openssl req -x509 -nodes -days 3650 -newkey rsa:2048 \
-keyout /etc/nginx/certs/nginx.key \
-out /etc/nginx/certs/nginx.crt


server {
listen 443 ssl default_server;
server_name _;
ssl_certificate /etc/nginx/certs/nginx.crt;
ssl_certificate_key /etc/nginx/certs/nginx.key;
return 404;
}


Домены скрыты, но предупреждение о сертификате остаётся...

🚀 Новое решение — ssl_reject_handshake:
server {
listen 80 default_server;
listen 443 ssl default_server;
server_name _;
ssl_reject_handshake on;
return 404;
}


💡 Что происходит:
ssl_reject_handshake on отклоняет SSL-соединение на уровне handshake, если запрос не соответствует server_name. Результат:
- Никаких предупреждений о сертификатах
- Мгновенная ошибка соединения
- Полная анонимность виртуальных хостов

Теперь любопытные не узнают, какие сайты крутятся на твоём сервере!
____________________

Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd

#Linux_Mastery #nginx #webserver #security #ssl #DevOps #angie
👍17👀2
🚨 Взломали сервер? 10 команд для поиска следов хакера

Привет, кибер-детектив!

Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.

🔍 10 команд для быстрого анализа:

# Древо процессов — ищем подозрительное
ps auxwf

# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto

# История входов — кто и когда заходил
last -Faiwx

# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls

# Открытые файлы прямо сейчас
lsof -V

# Файлы по времени изменения
ls -lta

# Детальная инфа о файле
stat <file>


📌 Где искать артефакты взлома:

🖥️ Система:
- /proc/version — версия ядра
- /proc/mounts — что примонтировано
- /proc/[PID]/cmdline — с чем запущен процесс
- /etc/localtime — проверяем время (хакеры меняют!)

📝 Логи (/var/log/):
- auth.log / secure — попытки входа
- btmp — неудачные логины
- wtmp — все входы/выходы
- apt/history.log — что устанавливали

🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*

# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/

# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history


🌐 Сеть:
- /etc/network/interfaces
- /var/lib/NetworkManager/*.lease
- /etc/sysconfig/iptables

👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/


💾 Временные директории (любимые места хакеров):
- /tmp
- /var/tmp
- /dev/shm

💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat


🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp

Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________

Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо

#security #forensics #Linux #incident #DevOps #hacking
👍27🔥3