Системный администратор
26.4K subscribers
3.05K photos
3K videos
208 files
3.28K links
Все для системного администратора.

По всем вопросам @evgenycarter

РКН clck.ru/3KoDXp
Download Telegram
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2

0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker

📲 Мы в MAX

👉 @i_odmin
👍133🔥2
Полная файловая система Linux

📁 /
📄boot
📁bin
📄ls
📄mkdir
📁dev
📄sda
📁etc
📄hostname
📄passwd
📄nginx .conf
📁home
📁user1
📄.bashrc
📁user2
📄notes.txt
📄.bashrc
📁lib
📄libcrypto .so
📄libssl .so
📁mnt
📁opt
📁app1
📄app1_executable
📁app2
📄app2_executable
📁proc
📁root
📁sbin
📄init
📄shutdown
📁srv
📁sys
📁tmp
📁usr
📁bin
📄gcc
📄python
📁include
📁lib
📄libncurses .so
📁local
📁bin
📄custom_app
📁lib
📄libcustom_lib .so
📁share
📁var
📁log
📄syslog
📄nginx .log
📁www
📁html
📄index .html

📲 Мы в MAX

👉 @i_odmin
9🔥5👍4💩4
Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo…
The Matrix has you…
Follow the white rabbit.
Knock, knock, Neo.


Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.

Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.

https://habr.com/ru/companies/ru_mts/articles/900928/

📲 Мы в MAX

👉 @i_odmin
👍3😁31
До сих пор разворачиваете PostgreSQL вручную?

Сэкономьте силы для задач разработки.

21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.

Что будет в эфире:

⚫️️️ облачный PostgreSQL: плюсы/минусы решения;
⚫️️️ как устроен управляемый сервис в новом облаке от MWS Cloud;
⚫️️️ машинерия под капотом бэкапов, автообновлений, switch и failover;
⚫️️️ создадим кластер за несколько минут и настроим подключение.

Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💅21
TLS vs SSL

TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.

SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.

TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.

Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".

В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.

📲 Мы в MAX

👉 @i_odmin
👍125
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik

Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.

Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.

Эти методы помогают эффективно контролировать и управлять сетевым трафиком.

источник

📲 Мы в MAX

👉 @i_odmin
👍62🔥1
Forwarded from Bash Советы
🔥 Автоматическая проверка и перезапуск упавших сервисов

Скрипт, который проверяет список сервисов и перезапускает их при необходимости.


#!/bin/bash
# автор: https://t.me/bash_srv

# Список сервисов для проверки
services=("nginx" "mysql" "ssh")

for service in "${services[@]}"; do
if ! systemctl is-active --quiet "$service"; then
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service не работает. Перезапускаем..."
systemctl restart "$service"
# Можно отправить уведомление в Telegram или email
else
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service работает."
fi
done


📌 Как использовать:

1. Сохраните скрипт, например, в /usr/local/bin/service_check.sh.
2. Дайте права на выполнение:


chmod +x /usr/local/bin/service_check.sh

3. Добавьте в cron для регулярной проверки, например, каждые 5 минут:


*/5 * * * * /usr/local/bin/service_check.sh >> /var/log/service_check.log 2>&1


📲 Мы в MAX

👉@bash_srv
👍12
Было / стало

📲 Мы в MAX

👉 @i_odmin
👍30🔥6❤‍🔥3🥴211😁1🤩1😍1
Шпаргалка по systemd

Управление состояниями системы:

1. Перезагрузка системы:

systemctl reboot


2. Выключение системы:

systemctl poweroff


3. Перевести систему в спящий режим:

systemctl suspend


4. Перевести систему в гибернацию:

systemctl hibernate


5. Перевести систему в гибридный режим сна:

systemctl hybrid-sleep


Работа с юнит-файлами:

1. Показать путь к юнит-файлу службы:

systemctl show -p FragmentPath <имя_сервиса>


2. Редактирование юнит-файла службы:

systemctl edit <имя_сервиса>


Команда откроет конфигурацию в редакторе. Можно использовать флаг --full для редактирования полной версии юнит-файла.

3. Переактивация всех юнитов после изменений:

systemctl daemon-reload


4. Показать конфигурацию службы:

systemctl cat <имя_сервиса>


5. Показать все зависимости службы:

systemctl list-dependencies <имя_сервиса>


Логи:

1. Просмотр логов службы:

journalctl -u <имя_сервиса>


2. Просмотр системных логов с конца:

journalctl -e


3. Просмотр логов для текущей сессии:

journalctl -b


4. Просмотр логов ядра:

journalctl -k


Другие полезные команды:

1. Получить статус загрузки:

systemctl is-system-running


2. Перевести систему в однопользовательский режим (rescue mode):

systemctl rescue


3. Перевести систему в режим восстановления (emergency mode):

systemctl emergency


Описание формата юнит-файлов:

Юнит-файлы обычно хранятся в /etc/systemd/system/ или /lib/systemd/system/.

- [Unit] — Определяет общие атрибуты юнита, такие как описание и зависимости.
- [Service] — Конфигурация для сервисов, например, что запускать (`ExecStart=`) и как управлять процессом.
- [Install] — Настройки для включения или отключения юнита при загрузке.

Пример юнит-файла:

[Unit]
Description=Пример сервиса
After=network.target

[Service]
ExecStart=/usr/bin/пример-программы
Restart=on-failure

[Install]
WantedBy=multi-user.target


📲 Мы в MAX

👉 @i_odmin
👍7
Media is too big
VIEW IN TELEGRAM
Настройка двух интернет-провайдеров на MikroTik с резервированием

В данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого.

00:00 Вступление
00:58 Настройка основного интернета
05:01 Настройка резервного интернета
06:39 Ручное переключение
09:13 Автоматическое переключение
10:02 Добавляем маршрут
11:16 Netwatch
11:57 Пишем команды
14:07 Проверка работы
15:28 Важный нюанс

источник

📲 Мы в MAX

👉 @i_odmin
👍6
🧠 RegExp: Как найти строки с IP-адресами в логах

Частая задача — выцепить IP-адреса из логов. Вот регулярка и однострочник, которые помогут:


grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' /var/log/nginx/access.log


📌 Что делает:
- -Eo — включаем расширенные регулярки и выводим только совпадения
- ([0-9]{1,3}\.){3}[0-9]{1,3} — шаблон для IPv4-адресов

💡 Можно дополнительно убрать дубликаты и отсортировать по частоте:


grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head


🚀 Покажет топ IP-адресов по количеству обращений — удобно для анализа трафика и выявления подозрительной активности.

📲 Мы в MAX

👉 @i_odmin
👍4🔥3
Как и зачем эффективно интегрировать legacy-системы через Apache Kafka?

Ждем вас на практикуме «Интеграция legacy-систем через Apache Kafka: быстрый старт без переписывания всего»
Архитекторы ПО и ведущие разработчики: узнают, как внедрить Kafka в качестве шины данных (брокера) без изменения legacy-кода. Получат готовую архитектурную схему «Strangler Fig» для постепенной замены монолита. Освоят проектирование интеграционных слоев с минимальным риском для стабильности ядра.

Расписание эфира:
- Почему просто переписать — это рискованно, а P2P-интеграции ведут к спагетти-архитектуре
- Решение: Apache Kafka как слой реального времени — обзор паттерна «труба и фильтры» для Legacy
- Разбор паттернов: как обмануть старую систему: дуалирование записи (Dual Writes) и чтение из журналов транзакций
- 3 шага к отказу от монолита с сохранением работоспособности старой системы (Strangler Fig Pattern)
https://tglink.io/c179142dc7b03d

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFHexV69
👍1
alias — команда, позволяющая создавать более краткие или более привычные псевдонимы для часто используемых команд

Команда alias позволяет всего лишь связать псевдоним с произвольной командой. Механизм псевдонимов позволяет устанавливать более короткие или привычные имена для часто используемых команд. Еще одним преимуществом данного механизма является возможность использования в составе псевдонимов аргументов команд. Впервые данный механизм был реализован в рамках командной оболочки csh, после чего он был перенесен в такие командные оболочки, как bash и другие.

Синтаксис команды для установки псевдонима зависит от используемой командной оболочки. В случае командных оболочек, основанных на Bourne shell (ksh, bash, и других, но не sh), синтаксис является следующим:

$ alias <псевдоним>=<команда>

В том случае, если при вызове команды должна осуществляться передача аргументов, следует использовать одинарные или двойные кавычки:

$ alias <псевдоним>="<команда> <аргумент> ..."

В случае же командных оболочек, основанных на csh (csh, tcsh и других), кавычки не требуются:

$ alias <псевдоним> <команда> [аргументы …]

Несложно заметить, что главное отличие в данном случае заключается в использовании знака равенства и необходимости использования кавычек. При вызове команды alias без аргументов будет выведен список объявленных в текущее время псевдонимов.

После установки псевдоним будет работать лишь в рамках текущей сессии командной оболочки. Для того, чтобы активировать этот псевдоним на постоянной основе, вам придется добавить его в один из файлов конфигурации используемой в текущее время командной оболочки. В случае командной оболочки bash псевдонимы для отдельных пользователей чаще всего размещаются в файле конфигурации ~/.bashrc, а общесистемные псевдонимы — в файле конфигурации /etc/profile. В случае командной оболочки tcsh аналогичными файлами конфигурации являются файлы ~/.tcshrc и /etc/login соответственно.

Примеры
Простой псевдоним для пользователей операционной системы DOS:

$ alias dir="ls -l"

А это пример более сложного псевдонима:

$ alias topcom='sort ~/.bash_history | uniq -ci | sort -r | less'

Данный псевдоним упрощает обращение к списку наиболее часто используемых команд и может стать шаблоном для новых псевдонимов.

А это еще один пример псевдонима для ознакомления со списком смонтированных дисковых разделов:

$ alias mnt='mount | grep -i /dev/[h]d[a..g] | sort'

Механизм функций командной оболочки может выполнять ту же работу, что и механизм псевдонимов, но он гораздо сложнее в использовании. В отличие от функций, псевдонимы не позволяют осуществлять подстановку значений переменных.

Например, даже такая простая функция, как

$ bak () { cp -a $1 $1.bak }

не может быть преобразована в псевдоним из-за использования переменной "$1".

Установка псевдонима на постоянной основе
Для установки псевдонима на постоянной основе для всех пользователей, всех командных оболочек (ksh, bash, …) и всех типов командных оболочек (использующихся и не использующихся для входа в систему) вам придется:

- модифицировать файл конфигурации /etc/profile для командных оболочек, использующихся для входа в систему
- модифицировать файл конфигурации /etc/bash_bashrc для командных оболочек, не использующихся для входа в систему

Деактивация псевдонима
Используйте команду unalias.

📲 Мы в MAX

👉 @i_odmin
👍5🤔1
🚀 Подборка полезных IT каналов в Max


Системное администрирование, DevOps 📌

https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.
https://max.ru/tipsysdmin Типичный Сисадмин

1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С

Программирование C++📌

https://max.ru/cpp_lib Библиотека C/C++ разработчика

Программирование Go📌
https://max.ru/golang_lib Библиотека Go (Golang) разработчика

Программирование React📌
https://max.ru/react_lib React

Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика

Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика

GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub

Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных

Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков

Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов

Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻

Шутки программистов 📌
https://max.ru/itumor Шутки программистов

Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free

Книги, статьи для дизайнеров 📌

https://max.ru/odesigners Статьи, книги для дизайнеров

Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике

Вакансии 📌
https://max.ru/progjob Вакансии в IT

Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных


Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
🤮9🤡21👍1