🗂️ Как копировать файлы и папки с исключениями: продвинутые трюки с
Привет, повелитель терминала!
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
________________
Дополнительный материал:
🧠 - Великая Охота за /boot: Приключение GRUB в мире разделов!
🧠 - Загрузчик GRUB: Конфигурационная симфония в нескольких актах!
🧠 - Пробуждение через Wi-Fi: Волшебство WoWLAN
#инфографика@LinuxSkill #Linux@LinuxSkill #cp@LinuxSkill
cpПривет, повелитель терминала!
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
cp это напрямую не поддерживает, но есть несколько хитростей, которые помогут справиться. 👆________________
Дополнительный материал:
🧠 - Великая Охота за /boot: Приключение GRUB в мире разделов!
🧠 - Загрузчик GRUB: Конфигурационная симфония в нескольких актах!
🧠 - Пробуждение через Wi-Fi: Волшебство WoWLAN
#инфографика@LinuxSkill #Linux@LinuxSkill #cp@LinuxSkill
👍10🔥2👀1
📁 Перестань терять файлы! Система каталогов за 5 минут
Эй, архитектор данных!
Устал искать файлы по всему серверу? Покажу, как создать чёткую структуру каталогов и забыть про хаос навсегда. 👆
____________________
Дополнительный материал:
🧠 - Мониторинг и логирование: Установка и настройка системы мониторинга (примеры: Nagios, Prometheus)
🧠 - Мониторинг и логирование: Логирование событий и анализ логов
🧠 - Облачные технологии и DevOps: Введение в облака. Примеры: AWS
#инфографика@LinuxSkill #Linux@LinuxSkill #mkdir@LinuxSkill
Эй, архитектор данных!
Устал искать файлы по всему серверу? Покажу, как создать чёткую структуру каталогов и забыть про хаос навсегда. 👆
____________________
Дополнительный материал:
🧠 - Мониторинг и логирование: Установка и настройка системы мониторинга (примеры: Nagios, Prometheus)
🧠 - Мониторинг и логирование: Логирование событий и анализ логов
🧠 - Облачные технологии и DevOps: Введение в облака. Примеры: AWS
#инфографика@LinuxSkill #Linux@LinuxSkill #mkdir@LinuxSkill
👍3🔥2
⏰ Устал от sudo? Одна строчка решит проблему навсегда
Привет, повелитель root-прав!
Бесит, когда sudo каждые 15 минут требует пароль заново? Особенно когда работаешь с длинными скриптами или деплоишь проекты. Покажу, как настроить кэширование один раз и забыть про эту боль. 👆
____________________
Дополнительный материал:
🧠 - Облачные технологии и DevOps: Введение в облака. Примеры: Azure
🧠 - Облачные технологии и DevOps: Конфигурация и автоматизация облачных ресурсов
🧠 - Безопасность и сетевые аспекты: Основы безопасности Linux-сервера
#инфографика@LinuxSkill #Linux@LinuxSkill
Привет, повелитель root-прав!
Бесит, когда sudo каждые 15 минут требует пароль заново? Особенно когда работаешь с длинными скриптами или деплоишь проекты. Покажу, как настроить кэширование один раз и забыть про эту боль. 👆
____________________
Дополнительный материал:
🧠 - Облачные технологии и DevOps: Введение в облака. Примеры: Azure
🧠 - Облачные технологии и DevOps: Конфигурация и автоматизация облачных ресурсов
🧠 - Безопасность и сетевые аспекты: Основы безопасности Linux-сервера
#инфографика@LinuxSkill #Linux@LinuxSkill
👍15👎3
🛡️ Защита системы: как разрешить запуск бинарника только службе systemd
Привет! Сегодня поговорим о том, как надёжно ограничить запуск подозрительных или потенциально небезопасных программ в Linux.
Если ты хочешь, чтобы приложение запускалось только через
🔹 SELinux
Создай отдельный SELinux-домен для бинарника. Только
Не забудь правильно промаркировать файл через
🔹 Изменение прав доступа
Можно убрать права на исполнение:
А запускать его через:
❗ Но с потерей некоторых
🔹 Контейнеризация через Podman
Запускай приложение в контейнере, ограничивая его окружение:
Или с генерацией сервис-файлов через
Так ты минимизируешь риски и защищаешь систему от случайного или несанкционированного запуска.
🌐 Источник: unix.stackexchange.com
________________
Дополнительный материал:
🧠 - GRUB: Командный мостик космического корабля вашего ПК
🧠 - Утренний будильник для вашего ПК: Включение по расписанию с UEFI
🧠 - GRUB Menu Reveal: Как пригласить скрытое меню на ужин
#stackoverflow #Linux #Systemd #SELinux #Безопасность #Fedora #Администрирование #Bash #DevOps
Привет! Сегодня поговорим о том, как надёжно ограничить запуск подозрительных или потенциально небезопасных программ в Linux.
Если ты хочешь, чтобы приложение запускалось только через
systemd, без возможности запуска вручную — вот несколько решений:🔹 SELinux
Создай отдельный SELinux-домен для бинарника. Только
init_t сможет инициировать его запуск:allow init_t myapp_t:process { transition };
type_transition init_t myapp_exec_t:process myapp_t;
Не забудь правильно промаркировать файл через
chcon!🔹 Изменение прав доступа
Можно убрать права на исполнение:
chmod 644 /path/to/binary
А запускать его через:
/lib64/ld-linux-x86-64.so.2 /path/to/binary
❗ Но с потерей некоторых
capabilities — учитывай это.🔹 Контейнеризация через Podman
Запускай приложение в контейнере, ограничивая его окружение:
podman run --rm -p 80:80 your_container_image
Или с генерацией сервис-файлов через
podman generate systemd.Так ты минимизируешь риски и защищаешь систему от случайного или несанкционированного запуска.
🌐 Источник: unix.stackexchange.com
________________
Дополнительный материал:
🧠 - GRUB: Командный мостик космического корабля вашего ПК
🧠 - Утренний будильник для вашего ПК: Включение по расписанию с UEFI
🧠 - GRUB Menu Reveal: Как пригласить скрытое меню на ужин
#stackoverflow #Linux #Systemd #SELinux #Безопасность #Fedora #Администрирование #Bash #DevOps
Unix & Linux Stack Exchange
Prevent application from being executed by any local user except systemd
I need to run the binary that I don't fully trust.
I've created a systemd unit for it where it's locked down as much as humanly possible, it works great.
Now it's still on my system (Fedora) and I ...
I've created a systemd unit for it where it's locked down as much as humanly possible, it works great.
Now it's still on my system (Fedora) and I ...
👍6👎1
🚨 НИКОГДА не редактируй bash-скрипт во время его выполнения!
Привет, повелитель терминала! 👋
Знаешь, что может превратить безобидный скрипт в оружие массового уничтожения данных? Всего одно неосторожное редактирование.
💣 Смотри, какая бомба:
Выглядит безопасно? Команда
⚡ Что происходит:
1. Запускаешь скрипт → bash начинает читать его частями
2. Меняешь
3. Сохраняешь файл → смещение байтов сбивается
4. BOOM! → bash читает
🔍 Доказательство через strace:
🛡️ Как защититься:
• Копируй скрипт перед редактированием
• Останови выполнение перед правками
• Используй блокировки файлов
• Тестируй на копиях важных скриптов
💡 Вывод
Bash читает скрипт блоками по 64 байта и отслеживает позицию. Удаление символов сдвигает содержимое, но не позицию чтения!
🌐 Источник: https://habr.com/ru/articles/500832/
____________________
Дополнительный материал:
🧠 - GRUB Files Unveiled: Путеводитель по конфигурационным файлам
🧠 - Как настроить автоматическое включение вашего компьютера с помощью RTC
🧠 - GRUB Rescue Ops: Как оживить систему, замершую на grub>
#Linux_Mastery #Linux #Bash #Security #DevOps #SysAdmin #ScriptSafety
Привет, повелитель терминала! 👋
Знаешь, что может превратить безобидный скрипт в оружие массового уничтожения данных? Всего одно неосторожное редактирование.
💣 Смотри, какая бомба:
#!/bin/bash
sleep 30
#rm -rf --no-preserve-root /
echo "Time's up!"
Выглядит безопасно? Команда
rm закомментирована, скрипт просто ждёт 30 секунд. Но стоит тебе отредактировать его во время выполнения...⚡ Что происходит:
1. Запускаешь скрипт → bash начинает читать его частями
2. Меняешь
sleep 30 на sleep 3 в редакторе3. Сохраняешь файл → смещение байтов сбивается
4. BOOM! → bash читает
rm -rf / вместо комментария🔍 Доказательство через strace:
# Открытие скрипта
openat(AT_FDCWD, "delay.sh", O_RDONLY) = 3
# Парсинг первой строчки (до 80 символов)
read(3, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 80) = 64
# Возврат к началу
lseek(3, 0, SEEK_SET) = 0
# Переключение на на файловый дескриптор 255
dup2(3, 255) = 255
# Чтение 64-байтового куска файла, чтобы получить команду
read(255, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 64) = 64
# Поместить курсор обратно в конец команды, которую мы собираемся выполнить
# Offset 21 is the `#`
lseek(255, -43, SEEK_CUR) = 21
# Приостановка выполнения, уход в sleep
wait4(-1, [{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 2072
# До возвращения wait4 файл редактируется с `30` на `3`
# Чтение 64-байтового куска файла, чтобы получить следующую команду
# В этом демо я заменил опасную команду на echo
read(255, "echo \"Don't execute me\"\necho \"Ti"..., 64) = 42
# Bash решает выполнить оба echo одновременно без нового чтения
# Очевидно, что-то идёт не так
write(1, "Don't execute me\n", 17) = 17
write(1, "Time's up!\n", 11) = 11
# Чтение следующего фрагмента и обнаружение конца файла
read(255, "", 64) = 0
🛡️ Как защититься:
• Копируй скрипт перед редактированием
• Останови выполнение перед правками
• Используй блокировки файлов
• Тестируй на копиях важных скриптов
💡 Вывод
Bash читает скрипт блоками по 64 байта и отслеживает позицию. Удаление символов сдвигает содержимое, но не позицию чтения!
🌐 Источник: https://habr.com/ru/articles/500832/
____________________
Дополнительный материал:
🧠 - GRUB Files Unveiled: Путеводитель по конфигурационным файлам
🧠 - Как настроить автоматическое включение вашего компьютера с помощью RTC
🧠 - GRUB Rescue Ops: Как оживить систему, замершую на grub>
#Linux_Mastery #Linux #Bash #Security #DevOps #SysAdmin #ScriptSafety
Хабр
Осторожнее с редактированием bash-скриптов
Предположим, я написал такой bash-скрипт с названием delay.sh . Как думаете, что он делает? #!/bin/bash sleep 30 #rm -rf --no-preserve-root / echo "Time's up!" Похоже, он ожидает 30 секунд,...
👍21
🔐 Забыл заблокировать ПК? Твой телефон сделает это за тебя
Привет, мастер безопасности!
Знакомо? Отошёл за кофе, а коллега уже изучает твой браузер. Сейчас покажу, как превратить твой смартфон в умный ключ — Linux будет автоматически блокироваться, когда ты уходишь.
📌 Что понадобится:
- Bluetooth на компе и телефоне
- 5 минут времени
- Bash-скрипт ниже
🔧 Настройка за 3 шага:
1. Найди MAC-адрес телефона:
2. Создай скрипт автоблокировки:
3. Запусти и забудь:
💡 Как это работает:
Скрипт каждые 5 секунд проверяет, видит ли компьютер твой телефон по Bluetooth. Ушёл дальше 10 метров — экран автоматически блокируется. Вернулся — всё как было.
____________________
Дополнительный материал:
🧠 - GRUB Boot Mastery: Изучаем искусство восстановления
🧠 - Как настроить ночное выключение вашего компьютера с помощью cron
🧠 - GRUB Makeover: Как дать новую жизнь конфигурации загрузчика
#Linux_Mastery #Linux #Security #Bash #Bluetooth #Desktop #Automation
Привет, мастер безопасности!
Знакомо? Отошёл за кофе, а коллега уже изучает твой браузер. Сейчас покажу, как превратить твой смартфон в умный ключ — Linux будет автоматически блокироваться, когда ты уходишь.
📌 Что понадобится:
- Bluetooth на компе и телефоне
- 5 минут времени
- Bash-скрипт ниже
🔧 Настройка за 3 шага:
1. Найди MAC-адрес телефона:
# Включи Bluetooth на телефоне и запусти
hcitool scan
2. Создай скрипт автоблокировки:
#!/bin/bash
# MAC-адрес твоего телефона
DEVICE="AA:BB:CC:DD:EE:FF"
# Имя устройства из hcitool scan
DEV_NAME="My Phone"
# Интервал проверки (сек)
INTERVAL=5
# PID xscreensaver
XSS_PID=
# Запускаем xscreensaver, если не запущен
pgrep xscreensaver
if [ $? -eq 1 ]; then
echo "Starting xscreensaver..."
xscreensaver &
fi
# Основной цикл проверки
while [ 1 ]; do
opt=$(hcitool name $DEVICE)
if [ "$opt" = "$DEV_NAME" ]; then
echo "Device '$opt' found"
if [ -n "$XSS_PID" ]; then
echo "Killing $XSS_PID"
kill $XSS_PID
XSS_PID=
fi
else
echo "Can't find device $DEVICE ($DEV_NAME); locking!"
xscreensaver-command -lock
XSS_PID=$!
fi
sleep $INTERVAL
done
3. Запусти и забудь:
chmod +x bluetooth-lock.sh
./bluetooth-lock.sh &
💡 Как это работает:
Скрипт каждые 5 секунд проверяет, видит ли компьютер твой телефон по Bluetooth. Ушёл дальше 10 метров — экран автоматически блокируется. Вернулся — всё как было.
____________________
Дополнительный материал:
🧠 - GRUB Boot Mastery: Изучаем искусство восстановления
🧠 - Как настроить ночное выключение вашего компьютера с помощью cron
🧠 - GRUB Makeover: Как дать новую жизнь конфигурации загрузчика
#Linux_Mastery #Linux #Security #Bash #Bluetooth #Desktop #Automation
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚀🛠️ GRUB Boot Mastery: Изучаем искусство восстановления! 🖥️🔍
Привет, мастера загрузки и покорители GRUB! Сегодня мы погрузимся в мир загрузочных секретов и узнаем, как действовать, когда система отказывается стартовать. Приготовьтесь к путешествию в глубины…
Привет, мастера загрузки и покорители GRUB! Сегодня мы погрузимся в мир загрузочных секретов и узнаем, как действовать, когда система отказывается стартовать. Приготовьтесь к путешествию в глубины…
👍22🔥8👀1
🔥 HTTPS в локалке: от красного замка к зелёному за 10 команд
Привет, укротитель сертификатов!
Браузер постоянно ругается на самоподписанный сертификат? Надоело кликать "Продолжить несмотря на риск"? Создаём свой CA (Certificate Authority - центр сертификации) и забываем про предупреждения навсегда!
🔧 Создаём свой CA:
📝 Генерируем сертификат для сервера:
⚙️ Конфиг с альтернативными именами:
🚀 Подписываем сертификат:
🔧 Настройка Nginx:
💡 Финальный штрих:
Добавь myCA.crt в доверенные корневые сертификаты на клиенте. Всё! Зелёный замок на 27 лет!
____________________
Дополнительный материал:
🧠 - Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?
🧠 - GRUB's Got Talent": За кулисами самотестирования компьютера
🧠 - Linux на ночь: Как уложить систему спать с помощью systemctl
#Linux_Mastery #ssl #nginx #https #certificates #Linux #security
Привет, укротитель сертификатов!
Браузер постоянно ругается на самоподписанный сертификат? Надоело кликать "Продолжить несмотря на риск"? Создаём свой CA (Certificate Authority - центр сертификации) и забываем про предупреждения навсегда!
🔧 Создаём свой CA:
# mkdir ~/tls && cd ~/tls
# openssl ecparam -out myCA.key -name prime256v1 -genkey
# openssl req -x509 -new -nodes -key myCA.key -sha256 -days 9999 -out myCA.crt
📝 Генерируем сертификат для сервера:
# openssl genrsa -out zabbix.internal.key 2048
# openssl req -new -key zabbix.internal.key -out zabbix.internal.csr
⚙️ Конфиг с альтернативными именами:
# mcedit zabbix.internal.ext
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
IP.1 = 172.30.245.222
DNS.1 = zabbix.internal
🚀 Подписываем сертификат:
# openssl x509 -req -in zabbix.internal.csr -CA myCA.crt -CAkey myCA.key \
-CAcreateserial -out zabbix.internal.crt -days 9999 -sha256 -extfile zabbix.internal.ext
🔧 Настройка Nginx:
# mkdir /etc/nginx/certs
# cp zabbix.internal.crt /etc/nginx/certs/.
# cp zabbix.internal.key /etc/nginx/certs/.
# openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
listen 443 http2 ssl;
server_name zabbix.internal 172.30.245.222;
ssl_certificate /etc/nginx/certs/zabbix.internal.crt;
ssl_certificate_key /etc/nginx/certs/zabbix.internal.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
💡 Финальный штрих:
Добавь myCA.crt в доверенные корневые сертификаты на клиенте. Всё! Зелёный замок на 27 лет!
____________________
Дополнительный материал:
🧠 - Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?
🧠 - GRUB's Got Talent": За кулисами самотестирования компьютера
🧠 - Linux на ночь: Как уложить систему спать с помощью systemctl
#Linux_Mastery #ssl #nginx #https #certificates #Linux #security
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🎛️🔧 "Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?" ⌨️🔄
Привет, мастера консоли и поклонники кастомизации! Сегодня мы поговорим о том, как настроить поведение знаменитой комбинации клавиш Ctrl+Alt+Delete в Linux. 🐧🛠️
🎯 Задача: Вы хотите…
Привет, мастера консоли и поклонники кастомизации! Сегодня мы поговорим о том, как настроить поведение знаменитой комбинации клавиш Ctrl+Alt+Delete в Linux. 🐧🛠️
🎯 Задача: Вы хотите…
👍20
Media is too big
VIEW IN TELEGRAM
🔥 Сайт упал в пиковую нагрузку? Решение за 8 минут
Привет, архитектор надёжности!
Помнишь тот момент, когда твой сервис лёг под нагрузкой в самый важный момент? Антон Павленко показывает, как настроить балансировку NGINX и забыть про такие проблемы навсегда.
📹 Что в видео (таймкоды):
00:01 — Зачем нужна балансировка
00:55 — Настройка с нуля
01:35 — Продвинутые настройки upstream
03:15 — Управление отказами
04:23 — Методы балансировки
05:55 — Тестирование на Go
07:29 — Обработка HTTP-ошибок
Всё! Теперь твой сервис выдержит любую нагрузку и останется доступным даже при отказе серверов.
🌐 Источник: YouTube - Антон Павленко
____________________
Дополнительный материал:
🧠 - GRUB Reboot: Как пересобрать конфигурацию после тюнинга?
🧠 - Путеводитель по командам выключения и перезагрузки в Linux: halt, reboot и poweroff
🧠 - GRUB Minimalism: Искусство минимальной конфигурации
#Linux_youtube #nginx #loadbalancing #DevOps #highload #video #upstream
Привет, архитектор надёжности!
Помнишь тот момент, когда твой сервис лёг под нагрузкой в самый важный момент? Антон Павленко показывает, как настроить балансировку NGINX и забыть про такие проблемы навсегда.
📹 Что в видео (таймкоды):
00:01 — Зачем нужна балансировка
00:55 — Настройка с нуля
01:35 — Продвинутые настройки upstream
03:15 — Управление отказами
04:23 — Методы балансировки
05:55 — Тестирование на Go
07:29 — Обработка HTTP-ошибок
Всё! Теперь твой сервис выдержит любую нагрузку и останется доступным даже при отказе серверов.
🌐 Источник: YouTube - Антон Павленко
____________________
Дополнительный материал:
🧠 - GRUB Reboot: Как пересобрать конфигурацию после тюнинга?
🧠 - Путеводитель по командам выключения и перезагрузки в Linux: halt, reboot и poweroff
🧠 - GRUB Minimalism: Искусство минимальной конфигурации
#Linux_youtube #nginx #loadbalancing #DevOps #highload #video #upstream
👍10
💥 Забудь про медленный SCP: NFS-сервер одной командой
Привет, скоростной гонщик!
Копируешь терабайты через SCP и ждёшь часами? NFS быстрее в разы! Держи готовую инструкцию для копипаста — настройка временной шары за 5 минут.
🖥️ На сервере:
Подготовка:
Настройка экспорта:
Запуск:
💻 На клиенте:
🚀 Автомонтирование:
💡 Порт 2049/tcp должен быть открыт!
Теперь копирование файлов летает! По скорости: NFS > HTTP > SMB > SSH > SCP.
____________________
Дополнительный материал:
🧠 - Временная спираль Linux: От SysV к Systemd
🧠 - GRUB Rescue Mission: Как восстановить систему из grub rescue>
🧠 - Systemd для начинающих: Первые шаги к мастерству в Linux
#Linux_Mastery #nfs #network #storage #Linux #performance #filesharing
Привет, скоростной гонщик!
Копируешь терабайты через SCP и ждёшь часами? NFS быстрее в разы! Держи готовую инструкцию для копипаста — настройка временной шары за 5 минут.
🖥️ На сервере:
Подготовка:
# mkdir /mnt/nfs
# chown nobody:nogroup /mnt/nfs
# apt install nfs-kernel-server
Настройка экспорта:
# nano /etc/exports
# Для одного IP:
/mnt/nfs 10.20.1.56(rw,all_squash,no_subtree_check,crossmnt)
# Для подсети:
/mnt/nfs 10.20.1.56/24(rw,all_squash,no_subtree_check,crossmnt)
# Для нескольких IP:
/mnt/nfs 10.20.1.56(rw,all_squash,no_subtree_check,crossmnt)
/mnt/nfs 10.20.1.52(rw,all_squash,no_subtree_check,crossmnt)
Запуск:
# systemctl restart nfs-server
💻 На клиенте:
# apt install nfs-common
# Проверка доступности:
# showmount -e 10.20.1.36
# Монтирование:
# mkdir /mnt/nfs
# mount 10.20.1.36:/mnt/nfs /mnt/nfs
# Проверка версии (должна быть v4):
# mount -t nfs4
🚀 Автомонтирование:
# echo "10.20.1.36:/mnt/nfs /mnt/nfs nfs4 defaults 0 0" >> /etc/fstab
💡 Порт 2049/tcp должен быть открыт!
Теперь копирование файлов летает! По скорости: NFS > HTTP > SMB > SSH > SCP.
____________________
Дополнительный материал:
🧠 - Временная спираль Linux: От SysV к Systemd
🧠 - GRUB Rescue Mission: Как восстановить систему из grub rescue>
🧠 - Systemd для начинающих: Первые шаги к мастерству в Linux
#Linux_Mastery #nfs #network #storage #Linux #performance #filesharing
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🕰️🐧 "Временная спираль Linux: От SysV к Systemd" 📜✨
Привет, путешественники в истории технологий и хранители Linux-саг! Сегодня мы откроем страницы истории и окунемся в рассказ о трансформации систем инициализации, которая кардинально изменила мир Linux.…
Привет, путешественники в истории технологий и хранители Linux-саг! Сегодня мы откроем страницы истории и окунемся в рассказ о трансформации систем инициализации, которая кардинально изменила мир Linux.…
👍14
Media is too big
VIEW IN TELEGRAM
⚡ Linux грузится минуту? Ускоряем до 10 секунд!
Привет, нетерпеливый админ!
Устал ждать загрузку системы? Автор показывает, как сократить время старта с 60+ секунд до 10! Реальный кейс на Debian 12.
📹 Что узнаешь (таймкоды):
00:00 — Введение
00:57 — Анализ проблем загрузки
02:57 —
03:55 — Находим самые медленные службы
04:50 — Оптимизация монтирования разделов
06:47 — Отключаем ненужные службы
08:45 — Решаем проблему с ядром и swap
12:38 — Обновление системы
14:37 — Работа с NTFS разделами
18:31 — Результаты: с 37 до 6 секунд!
21:28 — Графический анализ загрузки
Смотри видео и ускоряй свою систему прямо сейчас!
🌐 Источник: https://youtu.be/sLZ8kYfp2lQ
#Linux_youtube #systemd #optimization #boot #Linux #performance #video
Привет, нетерпеливый админ!
Устал ждать загрузку системы? Автор показывает, как сократить время старта с 60+ секунд до 10! Реальный кейс на Debian 12.
📹 Что узнаешь (таймкоды):
00:00 — Введение
00:57 — Анализ проблем загрузки
02:57 —
systemd-analyze в действии03:55 — Находим самые медленные службы
04:50 — Оптимизация монтирования разделов
06:47 — Отключаем ненужные службы
08:45 — Решаем проблему с ядром и swap
12:38 — Обновление системы
14:37 — Работа с NTFS разделами
18:31 — Результаты: с 37 до 6 секунд!
21:28 — Графический анализ загрузки
Смотри видео и ускоряй свою систему прямо сейчас!
🌐 Источник: https://youtu.be/sLZ8kYfp2lQ
#Linux_youtube #systemd #optimization #boot #Linux #performance #video
👍15🔥4
🎯 Nginx выдаёт домены по IP? Решение, которое работает
Привет, страж безопасности!
Заметил, что при обращении к серверу по IP адресу Nginx показывает первый попавшийся сайт? Это палит все твои виртуальные хосты. Сейчас покажу элегантное решение, о котором знают немногие.
📌 Стандартная заглушка для HTTP:
С HTTP всё просто. А вот с HTTPS начинаются танцы с бубном...
🔧 Проблема HTTPS:
Без сертификата Nginx использует сертификат первого виртуального хоста. Пользователь видит:
- Предупреждение о несоответствии домена
- Реальное имя твоего сайта в сертификате 😱
💭 Старое решение — сертификат-пустышка:
Домены скрыты, но предупреждение о сертификате остаётся...
🚀 Новое решение — ssl_reject_handshake:
💡 Что происходит:
- Никаких предупреждений о сертификатах
- Мгновенная ошибка соединения
- Полная анонимность виртуальных хостов
Теперь любопытные не узнают, какие сайты крутятся на твоём сервере!
____________________
Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd
#Linux_Mastery #nginx #webserver #security #ssl #DevOps #angie
Привет, страж безопасности!
Заметил, что при обращении к серверу по IP адресу Nginx показывает первый попавшийся сайт? Это палит все твои виртуальные хосты. Сейчас покажу элегантное решение, о котором знают немногие.
📌 Стандартная заглушка для HTTP:
server {
listen 80 default_server;
server_name _;
return 404;
}
С HTTP всё просто. А вот с HTTPS начинаются танцы с бубном...
🔧 Проблема HTTPS:
Без сертификата Nginx использует сертификат первого виртуального хоста. Пользователь видит:
- Предупреждение о несоответствии домена
- Реальное имя твоего сайта в сертификате 😱
💭 Старое решение — сертификат-пустышка:
# Генерируем самоподписанный сертификат
openssl req -x509 -nodes -days 3650 -newkey rsa:2048 \
-keyout /etc/nginx/certs/nginx.key \
-out /etc/nginx/certs/nginx.crt
server {
listen 443 ssl default_server;
server_name _;
ssl_certificate /etc/nginx/certs/nginx.crt;
ssl_certificate_key /etc/nginx/certs/nginx.key;
return 404;
}
Домены скрыты, но предупреждение о сертификате остаётся...
🚀 Новое решение — ssl_reject_handshake:
server {
listen 80 default_server;
listen 443 ssl default_server;
server_name _;
ssl_reject_handshake on;
return 404;
}
💡 Что происходит:
ssl_reject_handshake on отклоняет SSL-соединение на уровне handshake, если запрос не соответствует server_name. Результат:- Никаких предупреждений о сертификатах
- Мгновенная ошибка соединения
- Полная анонимность виртуальных хостов
Теперь любопытные не узнают, какие сайты крутятся на твоём сервере!
____________________
Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd
#Linux_Mastery #nginx #webserver #security #ssl #DevOps #angie
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🐧🔧 "Linux для продвинутых: Как проверить, использует ли ваша система systemd?" 🕵️♂️💡
Привет, линуксоиды и системные маги! Сегодня мы погрузимся в увлекательный мир управления службами и разберемся, как проверить, использует ли ваш дистрибутив Linux систему…
Привет, линуксоиды и системные маги! Сегодня мы погрузимся в увлекательный мир управления службами и разберемся, как проверить, использует ли ваш дистрибутив Linux систему…
👍17👀2
🚨 Два устройства — один IP: как найти виновника за минуту
Привет, сетевой шериф!
❓ Вопрос:
В офисе периодически пропадает сеть. Подозреваю конфликт ip-адресов. Как проверить?
✅ Ответ:
Используй
Проверяем ip:
Всё в порядке (один MAC):
Конфликт обнаружен (разные MAC):
Два разных MAC-адреса = два устройства с одним ip!
💡 Почему arping лучше ping?
- ping использует ICMP (часто блокируется)
- arping работает через ARP (нельзя заблокировать)
- Показывает реальные MAC-адреса
🚀 Бонус — сканируем всю сеть:
🔧 ARP в реальном времени:
Теперь ты знаешь, как поймать нарушителя! Конфликты чаще возникают при ручной настройке ip — используй DHCP.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#q_a #network #arp #arping #Linux #troubleshooting #QandA
Привет, сетевой шериф!
❓ Вопрос:
В офисе периодически пропадает сеть. Подозреваю конфликт ip-адресов. Как проверить?
✅ Ответ:
Используй
arping — он покажет MAC-адреса всех устройств с одинаковым ip!Проверяем ip:
sudo arping -I wlan2 -c 4 192.168.1.91
Всё в порядке (один MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=1
Конфликт обнаружен (разные MAC):
42 bytes from 9c:ef:d5:fe:01:7c (192.168.1.91): index=0
42 bytes from 2F:EF:D5:FE:8F:20 (192.168.1.91): index=1
Два разных MAC-адреса = два устройства с одним ip!
💡 Почему arping лучше ping?
- ping использует ICMP (часто блокируется)
- arping работает через ARP (нельзя заблокировать)
- Показывает реальные MAC-адреса
🚀 Бонус — сканируем всю сеть:
nmap -sn 192.168.43.0/24 | grep 'Nmap scan report' | cut -d' ' -f5,6
🔧 ARP в реальном времени:
sudo tcpdump -pi eth1 arp
Теперь ты знаешь, как поймать нарушителя! Конфликты чаще возникают при ручной настройке ip — используй DHCP.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#q_a #network #arp #arping #Linux #troubleshooting #QandA
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍🐧 "Linux Systemd: Искусство мониторинга служб" 🚦💡
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
👍12
Media is too big
VIEW IN TELEGRAM
🚨 Забываешь делать бэкапы? Linux сделает их за тебя
Привет, хранитель данных!
Константин Герасименко показывает гениальное решение: подключил флешку — бэкап начался автоматически. Никаких кликов, никаких скриптов вручную!
📹 План действий (таймкоды):
00:04 — Введение в автоматизацию
01:45 — Как работает udev в Linux
02:45 — Определяем Vendor ID флешки
05:29 — Пишем скрипт резервного копирования
08:41 — Настраиваем rsync для умного копирования
10:36 — Тестируем автоматический бэкап
13:27 — Итоги и рекомендации
🚀 Результат:
Воткнул флешку → файлы скопировались → вытащил флешку. Всё!
Идеально для ежедневных бэкапов конфигов, документов, скриптов.
🌐 Источник: YouTube - Константин Герасименко
____________________
Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство
#Linux_youtube #backup #udev #rsync #automation #Linux #usb #video
Привет, хранитель данных!
Константин Герасименко показывает гениальное решение: подключил флешку — бэкап начался автоматически. Никаких кликов, никаких скриптов вручную!
📹 План действий (таймкоды):
00:04 — Введение в автоматизацию
01:45 — Как работает udev в Linux
02:45 — Определяем Vendor ID флешки
05:29 — Пишем скрипт резервного копирования
08:41 — Настраиваем rsync для умного копирования
10:36 — Тестируем автоматический бэкап
13:27 — Итоги и рекомендации
🚀 Результат:
Воткнул флешку → файлы скопировались → вытащил флешку. Всё!
Идеально для ежедневных бэкапов конфигов, документов, скриптов.
🌐 Источник: YouTube - Константин Герасименко
____________________
Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство
#Linux_youtube #backup #udev #rsync #automation #Linux #usb #video
👍17
🚨 Взломали сервер? 10 команд для поиска следов хакера
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
📌 Где искать артефакты взлома:
🖥️ Система:
-
-
-
-
📝 Логи (/var/log/):
-
-
-
-
🔐 Закрепление в системе:
🌐 Сеть:
-
-
-
👤 Пользователи:
💾 Временные директории (любимые места хакеров):
-
-
-
💡 Про-совет:
Сохрани все метки времени для форензики:
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
# Древо процессов — ищем подозрительное
ps auxwf
# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto
# История входов — кто и когда заходил
last -Faiwx
# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls
# Открытые файлы прямо сейчас
lsof -V
# Файлы по времени изменения
ls -lta
# Детальная инфа о файле
stat <file>
📌 Где искать артефакты взлома:
🖥️ Система:
-
/proc/version — версия ядра-
/proc/mounts — что примонтировано-
/proc/[PID]/cmdline — с чем запущен процесс-
/etc/localtime — проверяем время (хакеры меняют!)📝 Логи (/var/log/):
-
auth.log / secure — попытки входа-
btmp — неудачные логины-
wtmp — все входы/выходы-
apt/history.log — что устанавливали🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*
# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/
# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history
🌐 Сеть:
-
/etc/network/interfaces-
/var/lib/NetworkManager/*.lease-
/etc/sysconfig/iptables👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/
💾 Временные директории (любимые места хакеров):
-
/tmp-
/var/tmp-
/dev/shm💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚨🐧 "Linux Systemd SOS: Как остановить неисправные процессы" 🛠️🆘
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🔥 База упала, а бэкапа нет? Решение в одном скрипте
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
👍3🔥1
📦 100GB логов → 0: безопасная очистка одной командой
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
💡 Почему именно так:
Проверка root — защита от случайного запуска.
🚀 Автоматизируй:
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #script
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
#!/bin/bash
# cleanup v2: Безопасная очистка логов
# Проверка root-прав
if [[ $EUID -ne 0 ]]; then
echo "Ошибка: запускай от root!"
exit 1
fi
LOG_DIR=/var/log
# Переходим в директорию логов
cd $LOG_DIR || exit 1
# Очищаем, но не удаляем файлы
cat /dev/null > messages
cat /dev/null > wtmp
echo "Логи очищены."
exit 0
💡 Почему именно так:
cat /dev/null > вместо rm — сохраняет файл и права доступа. Сервисы продолжат писать логи без перезапуска.Проверка root — защита от случайного запуска.
exit 0 — явный код возврата для автоматизации.🚀 Автоматизируй:
# Добавь в cron для еженедельной очистки
0 3 * * 0 /root/cleanup.sh
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #script
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌐🔍 ""LSOF: Многофункциональный инструмент для системных администраторов Linux"" 🛠️📊
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
🔥9👍2
🎯 8-я строка из 10000: достаём мгновенно
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
💡 Извлекаем конкретную строку:
🚀 Продвинутый трюк — блок в переменную:
📝 Важно:
🛡️ Права доступа:
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
#!/bin/bash
filename=sys.log
# Создаём/очищаем файл
cat /dev/null > $filename
# Альтернативы: : > $filename или > $filename
# Снимок последних строк системного журнала
tail /var/log/messages > $filename
echo "$filename содержит 10 последних строк системного журнала."
💡 Извлекаем конкретную строку:
# 8-я строка из файла
head -n 8 database.txt | tail -n 1
# 100-я строка? Легко!
head -n 100 huge.log | tail -n 1
🚀 Продвинутый трюк — блок в переменную:
# Сохраняем строки 50-55 в переменную
var=$(head -n 55 $filename | tail -n 5)
# Формула:
# head -n $m | tail -n $n
# m = до какой строки читать
# n = сколько строк от конца взять
📝 Важно:
# Старый синтаксис (deprecated)
tail -10 file.txt
# Правильный синтаксис
tail -n 10 file.txt
🛡️ Права доступа:
# Для общего доступа к логам
chmod 644 /var/log/messages
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔢🐧 ""Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности"" 🔑🛡️
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
👍9
Media is too big
VIEW IN TELEGRAM
🔥 100GB бэкапов? Оставляем только свежие!
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
👍6
🔥 Читаемые логи одной командой: секрет в xargs
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
🚀 Автоматический мониторинг:
📝 Не забудь права:
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов
LINES=5
# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile
# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile
echo >>logfile
exit 0
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile
🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh
# Или через cron
*/20 * * * * /path/to/logfile.sh
📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
👍3
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍7