1. Подача питания
Когда вы нажимаете кнопку питания, электричество начинает поступать ко всем компонентам компьютера.
2. POST (Power-On Self Test)
Прошивка BIOS или UEFI запускает самотестирование, чтобы проверить основные компоненты — процессор, оперативную память, клавиатуру, накопители и т.д. Если что-то не так (например, нет ОЗУ), система подаёт звуковые сигналы или выводит сообщение об ошибке.
3. Инициализация BIOS/UEFI
BIOS/UEFI настраивает оборудование и ищет загрузочное устройство — жёсткий диск, SSD, флешку и т.д.
4. Запуск загрузчика
Когда загрузочное устройство найдено, BIOS/UEFI передаёт управление загрузчику (например, GRUB в Linux или Windows Boot Manager в Windows). Задача загрузчика — найти и запустить операционную систему.
5. Загрузка ядра ОС
Загрузчик находит и загружает в оперативную память ядро операционной системы, затем передаёт ему управление.
6. Инициализация ядра
Ядро настраивает систему: загружает драйверы, настраивает управление памятью, запускает процессы и т.д. Затем запускается первый пользовательский процесс (
init, systemd и др.).7. Запуск пользовательского интерфейса
После запуска всех сервисов система показывает графический интерфейс (GUI) или командную строку (CLI).
📲 Мы в MAX
👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤🔥1❤1
Запуск Windows-контейнеров под Linux и MacOS
Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для скачивания и загрузки докер-контейнера с этой ОС.
В маркетплейсе RuVDS много готовых образов с установленными операционными системами. Там разные дистрибутивы Linux, Windows Server и CentOS. Но нет контейнеров с операционными системами.
Операционная система в докер-контейнере (в QEMU) не требует ручной инсталляции ОС. Всего одна команда в консоли — и контейнер Windows скачивается и запускается.
https://habr.com/ru/companies/ruvds/articles/901004/
📲 Мы в MAX
👉 @i_odmin
Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для скачивания и загрузки докер-контейнера с этой ОС.
В маркетплейсе RuVDS много готовых образов с установленными операционными системами. Там разные дистрибутивы Linux, Windows Server и CentOS. Но нет контейнеров с операционными системами.
Операционная система в докер-контейнере (в QEMU) не требует ручной инсталляции ОС. Всего одна команда в консоли — и контейнер Windows скачивается и запускается.
https://habr.com/ru/companies/ruvds/articles/901004/
📲 Мы в MAX
👉 @i_odmin
👍8🔥3
Совет по Linux 💡
Найдите все нерабочие символьные ссылки в вашей системе с помощью:
📲 Мы в MAX
👉 @i_odmin
Найдите все нерабочие символьные ссылки в вашей системе с помощью:
find . -xtype l
📲 Мы в MAX
👉 @i_odmin
👍5🔥4❤1
Чтобы разобраться с правами доступа к файлам в Linux, нам нужно понять, что такое Ownership и Permission.
Ownership
Каждому файлу или каталогу присваивается три типа прав собственности:
🔹Owner: Владелец - это пользователь, создавший файл или каталог.
🔹Group (группа): В группе может быть несколько пользователей. Все пользователи в группе имеют одинаковые разрешения на доступ к файлу или каталогу.
🔹Other: Другие - это пользователи, которые не являются владельцами или членами группы.
Permission
Существует только три типа разрешений для файла или каталога:
🔹Read (r): Разрешение на чтение позволяет пользователю читать файл.
🔹Write (w): Разрешение на запись позволяет пользователю изменять содержимое файла.
🔹Execute (x): Разрешение execute позволяет выполнять файл.
📲 Мы в MAX
👉 @i_odmin
Ownership
Каждому файлу или каталогу присваивается три типа прав собственности:
🔹Owner: Владелец - это пользователь, создавший файл или каталог.
🔹Group (группа): В группе может быть несколько пользователей. Все пользователи в группе имеют одинаковые разрешения на доступ к файлу или каталогу.
🔹Other: Другие - это пользователи, которые не являются владельцами или членами группы.
Permission
Существует только три типа разрешений для файла или каталога:
🔹Read (r): Разрешение на чтение позволяет пользователю читать файл.
🔹Write (w): Разрешение на запись позволяет пользователю изменять содержимое файла.
🔹Execute (x): Разрешение execute позволяет выполнять файл.
📲 Мы в MAX
👉 @i_odmin
👍8❤3🔥2
Forwarded from Типичный Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🤮15💩13👎2❤1💯1💊1
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 1
0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
📲 Мы в MAX
👉 @i_odmin
0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
📲 Мы в MAX
👉 @i_odmin
👍11❤4
💡 Базовые команды Linux, которые должен знать каждый! 🐧
📁 Работа с файлами и директориями:
📂 Просмотр и редактирование файлов:
🔐 Свойства файлов:
📝 Манипуляции с текстом:
👥 Управление пользователями и группами:
🖥 Мониторинг и управление системой:
🌐 Сетевые команды:
🔥 Сохрани себе, чтобы не забыть и делись с друзьями!
📲 Мы в MAX
👉 @i_odmin
📁 Работа с файлами и директориями:
ls — просмотр содержимого папки
cp — копирование файлов/папок
mv — перемещение или переименование
cd — переход между папками
mkdir — создание директории
rm — удаление файлов/папок
📂 Просмотр и редактирование файлов:
cat — вывод содержимого файла
less — постраничный просмотр
head — первые строки файла
tail — последние строки
more — аналог less
nano — простой текстовый редактор
vim — мощный редактор в терминале
🔐 Свойства файлов:
file — тип файла
touch — создать пустой файл или обновить дату
chmod — изменение прав доступа
chgrp — смена группы
wc — подсчёт строк, слов, символов
du — объём занимаемого дискового пространства
📝 Манипуляции с текстом:
grep — поиск по шаблону
cut/paste — извлечение/вставка колонок
tr — замена символов
sort — сортировка
tee — вывод в файл и на экран
expand — замена табуляции пробелами
👥 Управление пользователями и группами:
useradd — добавление пользователя
usermod — изменение пользователя
userdel — удаление пользователя
groupadd — добавление группы
groupdel — удаление группы
groupmod — изменение группы
chgrp — смена группы файла
🖥 Мониторинг и управление системой:
df — свободное место на дисках
uname — информация о системе
free — использование оперативной памяти
shutdown — выключение/перезагрузка
lsof — открытые файлы
rsync — синхронизация данных
ps — активные процессы
🌐 Сетевые команды:
dig/nslookup — DNS-запросы
ping — проверка доступности
curl — запрос к URL
scp — копирование по SSH
ifconfig — настройки сети
traceroute — путь до хоста
🔥 Сохрани себе, чтобы не забыть и делись с друзьями!
📲 Мы в MAX
👉 @i_odmin
👍9🔥3❤1
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
📲 Мы в MAX
👉 @i_odmin
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
📲 Мы в MAX
👉 @i_odmin
👍13❤3🔥2
Полная файловая система Linux
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
📲 Мы в MAX
👉 @i_odmin
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
📲 Мы в MAX
👉 @i_odmin
❤9🔥5👍4💩4
Чат в терминале Linux: почти «Матрица» в реальной жизни
Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.
Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.
https://habr.com/ru/companies/ru_mts/articles/900928/
📲 Мы в MAX
👉 @i_odmin
Wake up, Neo…
The Matrix has you…
Follow the white rabbit.
Knock, knock, Neo.
Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.
Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.
https://habr.com/ru/companies/ru_mts/articles/900928/
📲 Мы в MAX
👉 @i_odmin
👍3😁3❤1
До сих пор разворачиваете PostgreSQL вручную?
Сэкономьте силы для задач разработки.
21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.
Что будет в эфире:
⚫️ ️️ облачный PostgreSQL: плюсы/минусы решения;
⚫️ ️️ как устроен управляемый сервис в новом облаке от MWS Cloud;
⚫️ ️️ машинерия под капотом бэкапов, автообновлений, switch и failover;
⚫️ ️️ создадим кластер за несколько минут и настроим подключение.
Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.
Зарегистрироваться
Сэкономьте силы для задач разработки.
21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.
Что будет в эфире:
Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💅2❤1
TLS vs SSL
TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.
SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.
TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.
Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".
В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.
📲 Мы в MAX
👉 @i_odmin
TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.
SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.
TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.
Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".
В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.
📲 Мы в MAX
👉 @i_odmin
👍12❤5
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
📲 Мы в MAX
👉 @i_odmin
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
📲 Мы в MAX
👉 @i_odmin
👍7❤3🔥1
Forwarded from Bash Советы
🔥 Автоматическая проверка и перезапуск упавших сервисов
Скрипт, который проверяет список сервисов и перезапускает их при необходимости.
📌 Как использовать:
1. Сохраните скрипт, например, в
2. Дайте права на выполнение:
3. Добавьте в
📲 Мы в MAX
👉@bash_srv
Скрипт, который проверяет список сервисов и перезапускает их при необходимости.
#!/bin/bash
# автор: https://t.me/bash_srv
# Список сервисов для проверки
services=("nginx" "mysql" "ssh")
for service in "${services[@]}"; do
if ! systemctl is-active --quiet "$service"; then
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service не работает. Перезапускаем..."
systemctl restart "$service"
# Можно отправить уведомление в Telegram или email
else
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service работает."
fi
done
📌 Как использовать:
1. Сохраните скрипт, например, в
/usr/local/bin/service_check.sh.2. Дайте права на выполнение:
chmod +x /usr/local/bin/service_check.sh
3. Добавьте в
cron для регулярной проверки, например, каждые 5 минут:
*/5 * * * * /usr/local/bin/service_check.sh >> /var/log/service_check.log 2>&1
📲 Мы в MAX
👉@bash_srv
👍12