Тут подсказали что уже есть более обширные подборки пентест-лабораторий, вот список
https://captf.com/practice-ctf/
https://unaalmes.hispasec.com/login
https://365.csaw.io/
https://defcon2018.ctfd.io/
https://ctf.hackucf.org/challenges
http://ctf.infosecinstitute.com/index.php
https://junior.stillhackinganyway.nl/home#challenge-information
https://challenges.re
https://angstromctf.com
https://3206.innotecsystem.com/home
https://hack.me
http://www.cipher-ctf.org/CaptureTheFlag.php
https://www.cybergamesuk.com/code-crackers
https://atenea.ccn-cert.cni.es/home
https://www.hackthebox.eu/
http://ctfs.me/
https://ctf365.com/
https://overthewire.org/wargames
https://www.hacking-lab.com/
https://www.picoctf.com
https://ctftime.org/
https://www.pentestit.ru/
https://shellterlabs.com/en/
https://ringzer0team.com/
https://challenges.ka0labs.org
https://www.sans.org/netwars/continuous/
https://www.sans.org/netwars/cybercity
https://www.vulnhub.com/
https://exploit-exercises.com
https://w3challs.com/
http://smashthestack.org/wargames.html
https://www.hackthissite.org/
https://www.pentesterlab.com/exercises/
https://www.root-me.org/
https://www.enigmagroup.org/
https://www.hackthis.co.uk/levels/
http://www.kioptrix.com/blog/test-page/
http://bright-shadows.net/
https://microcorruption.com/login
http://www.dvwa.co.uk/
https://www.owasp.org/index.php/
https://sourceforge.net/projects/metasploitable/
https://bitcoinchallenge.codes
https://backdoor.sdslabs.co
http://io.netgarage.org
https://ctf.hitcon.org
http://hackthis.co.uk.
https://ctf.secadmin.es
https://uni.hctf.fun/pages/home
https://ctf-classic.ihacklabs.com/
http://ctf.hackmadrid.org/home
https://ctf.honeycon.eu
https://tryhackme.com/
https://github.com/cliffe/SecGen/
http://www.itsecgames.com/
https://hacktory.ai
https://www.amanhardikar.com/mindmaps/Practice.html
#security
https://captf.com/practice-ctf/
https://unaalmes.hispasec.com/login
https://365.csaw.io/
https://defcon2018.ctfd.io/
https://ctf.hackucf.org/challenges
http://ctf.infosecinstitute.com/index.php
https://junior.stillhackinganyway.nl/home#challenge-information
https://challenges.re
https://angstromctf.com
https://3206.innotecsystem.com/home
https://hack.me
http://www.cipher-ctf.org/CaptureTheFlag.php
https://www.cybergamesuk.com/code-crackers
https://atenea.ccn-cert.cni.es/home
https://www.hackthebox.eu/
http://ctfs.me/
https://ctf365.com/
https://overthewire.org/wargames
https://www.hacking-lab.com/
https://www.picoctf.com
https://ctftime.org/
https://www.pentestit.ru/
https://shellterlabs.com/en/
https://ringzer0team.com/
https://challenges.ka0labs.org
https://www.sans.org/netwars/continuous/
https://www.sans.org/netwars/cybercity
https://www.vulnhub.com/
https://exploit-exercises.com
https://w3challs.com/
http://smashthestack.org/wargames.html
https://www.hackthissite.org/
https://www.pentesterlab.com/exercises/
https://www.root-me.org/
https://www.enigmagroup.org/
https://www.hackthis.co.uk/levels/
http://www.kioptrix.com/blog/test-page/
http://bright-shadows.net/
https://microcorruption.com/login
http://www.dvwa.co.uk/
https://www.owasp.org/index.php/
https://sourceforge.net/projects/metasploitable/
https://bitcoinchallenge.codes
https://backdoor.sdslabs.co
http://io.netgarage.org
https://ctf.hitcon.org
http://hackthis.co.uk.
https://ctf.secadmin.es
https://uni.hctf.fun/pages/home
https://ctf-classic.ihacklabs.com/
http://ctf.hackmadrid.org/home
https://ctf.honeycon.eu
https://tryhackme.com/
https://github.com/cliffe/SecGen/
http://www.itsecgames.com/
https://hacktory.ai
https://www.amanhardikar.com/mindmaps/Practice.html
#security
#вакансия #сисадмин #IT #CyberSecuryty #Москва
Вакансия: системный администратор/инженер
Компания: Ростелеком-Солар
Локация: Москва, Никитский переулок
Формат работы: fulltime, офис, на ближайшую перспективу – удаленка.
З/П: от 140 000 до 180 000 net.
Мы ищем крутого специалиста в команду, реализующей масштабный проект по созданию КиберМира, платформы для отработки навыков в области компьютерной безопасности (Red/Blue teams), прохождения квестов, решения интересных и нестандартных тасков.
Чем Вы будете заниматься?
• Создание и настройка виртуальных машин по техническим требованиям.
• Насыщение данными виртуальных машин согласно техническим требованиям.
• Сопровождение библиотеки виртуальных машин (обновление, резервное копирование и т.д.).
• Участие в создание логики работы скриптов/приложении/алгоритмов.
• Прототипирование и проведение испытаний созданных скриптов/приложении/алгоритмов.
• Документирование результатов выполненных работ (ведение базы знаний).
• Сопровождение библиотеки скриптов/приложении/алгоритмов (обновление, резервное копирование и т.д.).
Что для нас важно?
• Понимание принципов виртуализации
• Опыт работы с системами виртуализации (OpenStack, KVM)
• Администрирование Windows и Unix-base систем.
• Опыт работы с Ansible
• Знание стека сетевых технологий (L2, L3), знание на уровне CCNA.
• Опыт организации мониторинга виртуальной инфраструктуры и сервисов.
• Умение писать скрипты на bash, powershell, python и др.
Полное описание вакансии: https://hh.ru/vacancy/39523366
Всех желающих расти и развиваться вместе с нами просим откликнуться: e.mikhaleva@rt-solar.ru
(Михалева Елизавета Дмитриевна)
P.S. Рассмотрим возможность взять по договору ГПХ под конкретный объем работ.
Вакансия: системный администратор/инженер
Компания: Ростелеком-Солар
Локация: Москва, Никитский переулок
Формат работы: fulltime, офис, на ближайшую перспективу – удаленка.
З/П: от 140 000 до 180 000 net.
Мы ищем крутого специалиста в команду, реализующей масштабный проект по созданию КиберМира, платформы для отработки навыков в области компьютерной безопасности (Red/Blue teams), прохождения квестов, решения интересных и нестандартных тасков.
Чем Вы будете заниматься?
• Создание и настройка виртуальных машин по техническим требованиям.
• Насыщение данными виртуальных машин согласно техническим требованиям.
• Сопровождение библиотеки виртуальных машин (обновление, резервное копирование и т.д.).
• Участие в создание логики работы скриптов/приложении/алгоритмов.
• Прототипирование и проведение испытаний созданных скриптов/приложении/алгоритмов.
• Документирование результатов выполненных работ (ведение базы знаний).
• Сопровождение библиотеки скриптов/приложении/алгоритмов (обновление, резервное копирование и т.д.).
Что для нас важно?
• Понимание принципов виртуализации
• Опыт работы с системами виртуализации (OpenStack, KVM)
• Администрирование Windows и Unix-base систем.
• Опыт работы с Ansible
• Знание стека сетевых технологий (L2, L3), знание на уровне CCNA.
• Опыт организации мониторинга виртуальной инфраструктуры и сервисов.
• Умение писать скрипты на bash, powershell, python и др.
Полное описание вакансии: https://hh.ru/vacancy/39523366
Всех желающих расти и развиваться вместе с нами просим откликнуться: e.mikhaleva@rt-solar.ru
(Михалева Елизавета Дмитриевна)
P.S. Рассмотрим возможность взять по договору ГПХ под конкретный объем работ.
Успей запрыгнуть в уходящий поезд: последний онлайн-интенсив по Kubernetes от Слёрм в этом году. Начало уже 14 октября.
За 3 дня разберём в теории и на практике тонкости установки и конфигурации production-ready кластера («the-not-so-easy-way»), механизмы обеспечения безопасности и отказоустойчивости приложений.
Kubernetes Мега даёт все материалы, необходимые для сдачи экзамена на CKA в CNCF.
Спикеры: Марсель Ибраев😉, Сергей Бондарев🧐, Павел Селиванов😎
Стоимость участия: 50 000 руб.
Программа и регистрация: https://slurm.club/33JWz8L
#реклама
За 3 дня разберём в теории и на практике тонкости установки и конфигурации production-ready кластера («the-not-so-easy-way»), механизмы обеспечения безопасности и отказоустойчивости приложений.
Kubernetes Мега даёт все материалы, необходимые для сдачи экзамена на CKA в CNCF.
Спикеры: Марсель Ибраев😉, Сергей Бондарев🧐, Павел Селиванов😎
Стоимость участия: 50 000 руб.
Программа и регистрация: https://slurm.club/33JWz8L
#реклама
LinuxTalks - часть 3 - настройка сети в linux
К сожалению мне не удалось последовать своей идее выпуска 1 ролика в неделю, занятие получилось очень большим, практически 2 часа (о чем только можно рассказывать?). Кучу времени на монтаж, подготовку лабы для практики итп. Но вроде вышло таки норм, приятного просмотра.
00:00 - Вступление
03:10 - Презентация
24:57 - iproute2 vs net-tools, или скажи нет ifconfig
28:45 - ручная настройка сети (до перезагрузки)
42:00 - debian stretch - ENI - ifupdown
50:19 - centos 8 - sysconfig - NetworkManager
56:55 - arch - netctl
1:11:05 - debian buster - systemd-networkd
1:20:32 - ubuntu focal - netplan
1:28:45 - ubuntu bionic - cloud-init
Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, например плохо отзываясь о пользователях ifconfig, то знайте я это и имел ввиду (привет коллегам с прошлой работы). В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.
https://www.youtube.com/watch?v=ZVXb_iM48ec&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=3
#LinuxTalks
К сожалению мне не удалось последовать своей идее выпуска 1 ролика в неделю, занятие получилось очень большим, практически 2 часа (о чем только можно рассказывать?). Кучу времени на монтаж, подготовку лабы для практики итп. Но вроде вышло таки норм, приятного просмотра.
00:00 - Вступление
03:10 - Презентация
24:57 - iproute2 vs net-tools, или скажи нет ifconfig
28:45 - ручная настройка сети (до перезагрузки)
42:00 - debian stretch - ENI - ifupdown
50:19 - centos 8 - sysconfig - NetworkManager
56:55 - arch - netctl
1:11:05 - debian buster - systemd-networkd
1:20:32 - ubuntu focal - netplan
1:28:45 - ubuntu bionic - cloud-init
Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, например плохо отзываясь о пользователях ifconfig, то знайте я это и имел ввиду (привет коллегам с прошлой работы). В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.
https://www.youtube.com/watch?v=ZVXb_iM48ec&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=3
#LinuxTalks
Привет народ! Поставьте пожалуйста эможди "палец вверх" под этим ишью?) спасибо =)
https://github.com/VictoriaMetrics/VictoriaMetrics/issues/401
https://github.com/VictoriaMetrics/VictoriaMetrics/issues/401
GitHub
[question] Query direct on UI like Prometheus · Issue #401 · VictoriaMetrics/VictoriaMetrics
Hi, I have a question, I often using Prometheus UI to check query directly, and now my VictoriaMetrics has all data of prometheus, so how can do if i want to check query like on Prometheus UI inste...
коллекция Bash-oneliner скриптов
По рекомендации коллеги, прикладываю ссылочку на годноту:
https://onceupon.github.io/Bash-Oneliner/
#bash
По рекомендации коллеги, прикладываю ссылочку на годноту:
https://onceupon.github.io/Bash-Oneliner/
#bash
Forwarded from Технологический Болт Генона
HashiCorp заанонсили
и
А GitLab уже выкатил статью
How to use HashiCorp Waypoint to deploy with GitLab CI/CD
https://about.gitlab.com/blog/2020/10/15/use-waypoint-to-deploy-with-gitlab-cicd/
+
статья на Medium про то что такое Waypoint и зачем он нужен
https://copyconstruct.medium.com/waypoint-3f00b11da4a
Waypoint
A consistent developer workflow to build, deploy, and release applications across any platform.https://www.hashicorp.com/blog/announcing-waypoint
и
Boundary
Simple and secure remote access — to any system anywhere based on trusted identity.https://www.hashicorp.com/blog/hashicorp-boundary
А GitLab уже выкатил статью
How to use HashiCorp Waypoint to deploy with GitLab CI/CD
https://about.gitlab.com/blog/2020/10/15/use-waypoint-to-deploy-with-gitlab-cicd/
+
статья на Medium про то что такое Waypoint и зачем он нужен
https://copyconstruct.medium.com/waypoint-3f00b11da4a
HashiCorp
Announcing HashiCorp Waypoint
A consistent developer workflow to build, deploy, and release applications across any platform.
Настройка Heartbeat для проверки работы системы мониторинга
Расскажу на примере prometheus, alertmanager, opsgenie.
opsgenie:
0) создаем команду
1) по адресу https://app.opsgenie.com/settings/heartbeat создаем хартбит по нужным вам параметрам (severity, на кого повесить, описание). Запоминаем имя (далее ${name})
2) идем в интеграции, создаем для prometheus - именуем, назначаем команду, получаем api ключ.
https://app.opsgenie.com/settings/integration/integration-list (далее ${opsgenie_api_key})
alertmanager.yml:
1) в течение 5 минут прометей проверяет выражение
2) через 5 минут (а затем еще каждую минуту) он будет пиннать алертменеджер и говорить что есть проблема.
3) Алертменеджер будет долбиться раз в минуту на специальный урл opsgenie.
4) В настройках хартбита вы выставляете время которое считаете нормальным для того чтобы система оповещения лежала. и далее ход конём:
5) если у вас погиб прометей (или сеть до алертменеджера), он не будет долбить алертменеджер и рефрешить гарантированный алерт. в таком случае автоматически происходит разрезолв алерта (по-умолчанию 5 минут) и перестают посылаться сообщения на урл из п.3. Тогда по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.
6) если у вас умер алертменеджер (или связность до апи opsgenie), то по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.
т.о. такая связка гарантирует что вся цепочка от мониторинга до алертменеджера и апишки opsgenie находится в работоспособном состоянии
Источник знаний:
- https://t.me/metrics_ru
- https://docs.opsgenie.com/docs/heartbeat-api
- https://github.com/prometheus/alertmanager/pull/444#issuecomment-428493861
#prometheus #opsgenie #alertmanager
Расскажу на примере prometheus, alertmanager, opsgenie.
opsgenie:
0) создаем команду
1) по адресу https://app.opsgenie.com/settings/heartbeat создаем хартбит по нужным вам параметрам (severity, на кого повесить, описание). Запоминаем имя (далее ${name})
2) идем в интеграции, создаем для prometheus - именуем, назначаем команду, получаем api ключ.
https://app.opsgenie.com/settings/integration/integration-list (далее ${opsgenie_api_key})
alertmanager.yml:
receivers:prometheus.yml -> далее если у вас правила вынесены в отдельный файл, если нет, ну, сами поправите)
- name: deadmansswitch
webhook_configs:
- url: https://api.opsgenie.com/v2/heartbeats/${name}/ping
send_resolved: true
http_config:
basic_auth:
password: ${opsgenie_api_key}
route:
group_by:
- job
group_interval: 5m
group_wait: 10s
receiver: default
repeat_interval: 1m
routes:
- receiver: deadmansswitch
match:
severity: DeadMansSwitch
repeat_interval: 1m
...prometheus.rules:
rule_files:
- /etc/prometheus/prometheus.rules
...
groups:Как это работает:
- name: prometheus.alerts.rules
rules:
- alert: PrometheusAlertmanagerE2eDeadManSwitch
expr: vector(1)
for: 5m
labels:
severity: DeadMansSwitch
annotations:
summary: "Prometheus AlertManager E2E dead man switch (instance {{ $labels.instance }})"
description: "Prometheus DeadManSwitch is an always-firing alert. It's used as an end-to-end test of Prometheus through the Alertmanager.\n VALUE = {{ $value }}\n LABELS: {{ $labels }}"
1) в течение 5 минут прометей проверяет выражение
vector(1)
, которое всегда будет отдавать 1, а значит фейлиться.2) через 5 минут (а затем еще каждую минуту) он будет пиннать алертменеджер и говорить что есть проблема.
3) Алертменеджер будет долбиться раз в минуту на специальный урл opsgenie.
4) В настройках хартбита вы выставляете время которое считаете нормальным для того чтобы система оповещения лежала. и далее ход конём:
5) если у вас погиб прометей (или сеть до алертменеджера), он не будет долбить алертменеджер и рефрешить гарантированный алерт. в таком случае автоматически происходит разрезолв алерта (по-умолчанию 5 минут) и перестают посылаться сообщения на урл из п.3. Тогда по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.
6) если у вас умер алертменеджер (или связность до апи opsgenie), то по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.
т.о. такая связка гарантирует что вся цепочка от мониторинга до алертменеджера и апишки opsgenie находится в работоспособном состоянии
Источник знаний:
- https://t.me/metrics_ru
- https://docs.opsgenie.com/docs/heartbeat-api
- https://github.com/prometheus/alertmanager/pull/444#issuecomment-428493861
#prometheus #opsgenie #alertmanager
Telegram
Церковь метрик
Метрики. Метрики. Метрики.
Prometheus, Graphite, Influx, Moira, Grafana, Netdata...
Zabbix - сравнительные степепи к zabbix -- ro на канале.
FAQ: http://bit.ly/2BJTgma
Еще базы: https://goo.gl/BRqzdG
Логи: @ru_logs @elasticsearch_ru
Prometheus, Graphite, Influx, Moira, Grafana, Netdata...
Zabbix - сравнительные степепи к zabbix -- ro на канале.
FAQ: http://bit.ly/2BJTgma
Еще базы: https://goo.gl/BRqzdG
Логи: @ru_logs @elasticsearch_ru
DevOpsFest.2020 — профессиональная DevOps-конференция. (https://2020.devopsfest.ru/)
06 ноября. Онлайн.
Формат участия: платно/бесплатно.
От создателей CodeFest🤟
🛠Автоматизация: CI/CD, IaC, GitOps. Что новенького?
📺Мониторинг: best practices для спокойного сна.
☁️Облака: нюансы выбора и принципы экономии.
🔮Виртуализация: новые веяния или старый хардкор.
😎Секьюрити: DevSecOps — что мы об этом знаем?
Программа уже на сайте (https://2020.devopsfest.ru/#program).
Подключайтесь, будет хардкорно!
Регистрация на сайте 👉https://clck.ru/RNBrm
#реклама
06 ноября. Онлайн.
Формат участия: платно/бесплатно.
От создателей CodeFest🤟
🛠Автоматизация: CI/CD, IaC, GitOps. Что новенького?
📺Мониторинг: best practices для спокойного сна.
☁️Облака: нюансы выбора и принципы экономии.
🔮Виртуализация: новые веяния или старый хардкор.
😎Секьюрити: DevSecOps — что мы об этом знаем?
Программа уже на сайте (https://2020.devopsfest.ru/#program).
Подключайтесь, будет хардкорно!
Регистрация на сайте 👉https://clck.ru/RNBrm
#реклама
LinuxTalks - часть 4 - пакетные менеджеры dpkg и apt
Четвёртый выпуск linux talks в котором я рассказал подробно о том как устроен пакетный менеджер, что происходит при выполнении команды update, посмотрели структуру репозитория и залезли внутрь deb-пакета. Ролик вышел довольно законченным, но были не раскрыты еще многие вопросы которые регулярно возникают у новичков, а также практически не были изучены параметры которыми можно настраивать apt. И тогда ролик точно бы вышел на 3 часа =) Но если у слушателей будет желание я лучше сниму вторую часть с разбором конкретных примеров проблем и параметров которыми можно управлять пакетным менеджером.
Тайминги:
00:00 что такое пакетный менеджер и зачем он вам нужен
13:51 Поднимаем vagrant
18:10 Знакомство с apt; команды file и stat
20:18 Разбор ключей apt
28:39 Подробный разбор apt update
33:25 Используем tcpdump для исследования подкапотных операций update
38:55 Содержимое InRelease
41:21 Содержимое Packages.gz
45:37 Разбор реального кейса проблемы с репозиториями
52:38 Выкачивание пакета из репозитория руками - или как это делает пакетный менеджер
58:06 Закрепление версий программ на примере kubernetes kubeadm
1:11:11 dpkg: список установленных программ и другие полезные возможности
1:16:42 Разбор содержимого deb-пакета
Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, то знайте я это и имел ввиду. В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.
https://www.youtube.com/watch?v=bJQRkExPuSw&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=4
Оставьте пожалуйста ваш отзыв: https://forms.gle/LwdFXS5cFkSHFAey8
#LinuxTalks
Четвёртый выпуск linux talks в котором я рассказал подробно о том как устроен пакетный менеджер, что происходит при выполнении команды update, посмотрели структуру репозитория и залезли внутрь deb-пакета. Ролик вышел довольно законченным, но были не раскрыты еще многие вопросы которые регулярно возникают у новичков, а также практически не были изучены параметры которыми можно настраивать apt. И тогда ролик точно бы вышел на 3 часа =) Но если у слушателей будет желание я лучше сниму вторую часть с разбором конкретных примеров проблем и параметров которыми можно управлять пакетным менеджером.
Тайминги:
00:00 что такое пакетный менеджер и зачем он вам нужен
13:51 Поднимаем vagrant
18:10 Знакомство с apt; команды file и stat
20:18 Разбор ключей apt
28:39 Подробный разбор apt update
33:25 Используем tcpdump для исследования подкапотных операций update
38:55 Содержимое InRelease
41:21 Содержимое Packages.gz
45:37 Разбор реального кейса проблемы с репозиториями
52:38 Выкачивание пакета из репозитория руками - или как это делает пакетный менеджер
58:06 Закрепление версий программ на примере kubernetes kubeadm
1:11:11 dpkg: список установленных программ и другие полезные возможности
1:16:42 Разбор содержимого deb-пакета
Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, то знайте я это и имел ввиду. В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.
https://www.youtube.com/watch?v=bJQRkExPuSw&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=4
Оставьте пожалуйста ваш отзыв: https://forms.gle/LwdFXS5cFkSHFAey8
#LinuxTalks
YouTube
LinuxTalks - урок 4 - пакетный менеджер apt и dpkg
Тайминги:
00:00 что такое пакетный менеджер и зачем он вам нужен
13:51 Поднимаем vagrant
18:10 Знакомство с apt; команды file и stat
20:18 Разбор ключей apt
28:39 Подробный разбор apt update
33:25 Используем tcpdump для исследования подкапотных операций update…
00:00 что такое пакетный менеджер и зачем он вам нужен
13:51 Поднимаем vagrant
18:10 Знакомство с apt; команды file и stat
20:18 Разбор ключей apt
28:39 Подробный разбор apt update
33:25 Используем tcpdump для исследования подкапотных операций update…
Админим с Буквой
LinuxTalks - часть 4 - пакетные менеджеры dpkg и apt Четвёртый выпуск linux talks в котором я рассказал подробно о том как устроен пакетный менеджер, что происходит при выполнении команды update, посмотрели структуру репозитория и залезли внутрь deb-пакета.…
Оставьте пожалуйста ваш подробный отзыв (если не сложно, типа): https://forms.gle/oBQVpqnPR9sEUvRR9
Мониторим kubernetes
Часть1: The Node Metrics
Часть2: The USE Method and node_exporter Metrics
Часть3: Container Resource Metrics
Часть4: The Kubernetes API Server
Часть5: etcd metrics
Часть6: kube-state-metrics
#prometheus #kubernetes
Часть1: The Node Metrics
Часть2: The USE Method and node_exporter Metrics
Часть3: Container Resource Metrics
Часть4: The Kubernetes API Server
Часть5: etcd metrics
Часть6: kube-state-metrics
#prometheus #kubernetes
Жизнь с чистого листа
Прекрасная команда
Выпиливает все контейнеры, образы, кэш, и вот это вот всё.
Прекрасная команда
docker system prune -a
. Выпиливает все контейнеры, образы, кэш, и вот это вот всё.
Ух, слоупоки
Наконец-то (не прошло и года) обновили хендбук до 10
https://debian-handbook.info/browse/stable/
Наконец-то (не прошло и года) обновили хендбук до 10
https://debian-handbook.info/browse/stable/
debian-handbook.info
The Debian Administrator's Handbook
A reference book presenting the Debian distribution, from initial installation to configuration of services.
релиз openvpn 2.5.0
https://www.opennet.ru/opennews/art.shtml?num=53981
Кстати, довольно много чего интересного добавили.
https://www.opennet.ru/opennews/art.shtml?num=53981
Кстати, довольно много чего интересного добавили.
www.opennet.ru
Доступен OpenVPN 2.5.0
После почти четырёх лет с момента публикации ветки 2.4 подготовлен релиз OpenVPN 2.5.0, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного…
фиксим ошибку с ssh
добавьте в ~/.ssh/config
#ssh
Received disconnect from x.x.x.x port 22:2: Too many authentication failures
добавьте в ~/.ssh/config
IdentitiesOnly yes
#ssh