Системный администратор
26.4K subscribers
3.05K photos
3K videos
208 files
3.28K links
Все для системного администратора.

По всем вопросам @evgenycarter

РКН clck.ru/3KoDXp
Download Telegram
💻 Что происходит, когда мы включаем компьютер?

1. Подача питания
Когда вы нажимаете кнопку питания, электричество начинает поступать ко всем компонентам компьютера.

2. POST (Power-On Self Test)
Прошивка BIOS или UEFI запускает самотестирование, чтобы проверить основные компоненты — процессор, оперативную память, клавиатуру, накопители и т.д. Если что-то не так (например, нет ОЗУ), система подаёт звуковые сигналы или выводит сообщение об ошибке.

3. Инициализация BIOS/UEFI
BIOS/UEFI настраивает оборудование и ищет загрузочное устройство — жёсткий диск, SSD, флешку и т.д.

4. Запуск загрузчика
Когда загрузочное устройство найдено, BIOS/UEFI передаёт управление загрузчику (например, GRUB в Linux или Windows Boot Manager в Windows). Задача загрузчика — найти и запустить операционную систему.

5. Загрузка ядра ОС
Загрузчик находит и загружает в оперативную память ядро операционной системы, затем передаёт ему управление.

6. Инициализация ядра
Ядро настраивает систему: загружает драйверы, настраивает управление памятью, запускает процессы и т.д. Затем запускается первый пользовательский процесс (init, systemd и др.).

7. Запуск пользовательского интерфейса
После запуска всех сервисов система показывает графический интерфейс (GUI) или командную строку (CLI).

📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤‍🔥11
Запуск Windows-контейнеров под Linux и MacOS

Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для скачивания и загрузки докер-контейнера с этой ОС.

В маркетплейсе RuVDS много готовых образов с установленными операционными системами. Там разные дистрибутивы Linux, Windows Server и CentOS. Но нет контейнеров с операционными системами.

Операционная система в докер-контейнере (в QEMU) не требует ручной инсталляции ОС. Всего одна команда в консоли — и контейнер Windows скачивается и запускается.

https://habr.com/ru/companies/ruvds/articles/901004/

📲 Мы в MAX

👉 @i_odmin
👍8🔥3
Совет по Linux 💡

Найдите все нерабочие символьные ссылки в вашей системе с помощью:


find . -xtype l


📲 Мы в MAX

👉 @i_odmin
👍5🔥41
Чтобы разобраться с правами доступа к файлам в Linux, нам нужно понять, что такое Ownership и Permission.

Ownership

Каждому файлу или каталогу присваивается три типа прав собственности:

🔹Owner: Владелец - это пользователь, создавший файл или каталог.
🔹Group (группа): В группе может быть несколько пользователей. Все пользователи в группе имеют одинаковые разрешения на доступ к файлу или каталогу.
🔹Other: Другие - это пользователи, которые не являются владельцами или членами группы.

Permission

Существует только три типа разрешений для файла или каталога:

🔹Read (r): Разрешение на чтение позволяет пользователю читать файл.
🔹Write (w): Разрешение на запись позволяет пользователю изменять содержимое файла.
🔹Execute (x): Разрешение execute позволяет выполнять файл.

📲 Мы в MAX

👉 @i_odmin
👍83🔥2
📲 Мы в MAX

Подписывайтесь на канал 👉@tipsysdmin
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🤮15💩13👎21💯1💊1
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 1

0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения

📲 Мы в MAX

👉 @i_odmin
👍114
💡 Базовые команды Linux, которые должен знать каждый! 🐧

📁 Работа с файлами и директориями:

ls — просмотр содержимого папки
cp — копирование файлов/папок
mv — перемещение или переименование
cd — переход между папками
mkdir — создание директории
rm — удаление файлов/папок


📂 Просмотр и редактирование файлов:

cat — вывод содержимого файла
less — постраничный просмотр
head — первые строки файла
tail — последние строки
more — аналог less
nano — простой текстовый редактор
vim — мощный редактор в терминале


🔐 Свойства файлов:

file — тип файла
touch — создать пустой файл или обновить дату
chmod — изменение прав доступа
chgrp — смена группы
wc — подсчёт строк, слов, символов
du — объём занимаемого дискового пространства


📝 Манипуляции с текстом:

grep — поиск по шаблону
cut/paste — извлечение/вставка колонок
tr — замена символов
sort — сортировка
tee — вывод в файл и на экран
expand — замена табуляции пробелами


👥 Управление пользователями и группами:

useradd — добавление пользователя
usermod — изменение пользователя
userdel — удаление пользователя
groupadd — добавление группы
groupdel — удаление группы
groupmod — изменение группы
chgrp — смена группы файла


🖥 Мониторинг и управление системой:

df — свободное место на дисках
uname — информация о системе
free — использование оперативной памяти
shutdown — выключение/перезагрузка
lsof — открытые файлы
rsync — синхронизация данных
ps — активные процессы


🌐 Сетевые команды:

dig/nslookup — DNS-запросы
ping — проверка доступности
curl — запрос к URL
scp — копирование по SSH
ifconfig — настройки сети
traceroute — путь до хоста


🔥 Сохрани себе, чтобы не забыть и делись с друзьями!

📲 Мы в MAX

👉 @i_odmin
👍9🔥31
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2

0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker

📲 Мы в MAX

👉 @i_odmin
👍133🔥2
Полная файловая система Linux

📁 /
📄boot
📁bin
📄ls
📄mkdir
📁dev
📄sda
📁etc
📄hostname
📄passwd
📄nginx .conf
📁home
📁user1
📄.bashrc
📁user2
📄notes.txt
📄.bashrc
📁lib
📄libcrypto .so
📄libssl .so
📁mnt
📁opt
📁app1
📄app1_executable
📁app2
📄app2_executable
📁proc
📁root
📁sbin
📄init
📄shutdown
📁srv
📁sys
📁tmp
📁usr
📁bin
📄gcc
📄python
📁include
📁lib
📄libncurses .so
📁local
📁bin
📄custom_app
📁lib
📄libcustom_lib .so
📁share
📁var
📁log
📄syslog
📄nginx .log
📁www
📁html
📄index .html

📲 Мы в MAX

👉 @i_odmin
9🔥5👍4💩4
Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo…
The Matrix has you…
Follow the white rabbit.
Knock, knock, Neo.


Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.

Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.

https://habr.com/ru/companies/ru_mts/articles/900928/

📲 Мы в MAX

👉 @i_odmin
👍3😁31
До сих пор разворачиваете PostgreSQL вручную?

Сэкономьте силы для задач разработки.

21 апреля в 16:00 (мск) пройдёт вебинар от MWS Cloud Platform, где эксперты компании расскажут, как получить готовую базу для бэкенда за несколько минут.

Что будет в эфире:

⚫️️️ облачный PostgreSQL: плюсы/минусы решения;
⚫️️️ как устроен управляемый сервис в новом облаке от MWS Cloud;
⚫️️️ машинерия под капотом бэкапов, автообновлений, switch и failover;
⚫️️️ создадим кластер за несколько минут и настроим подключение.

Вебинар будет интересен администраторам баз данных (DBA), бэкенд-разработчикам, DevOps- и SRE-инженерам, техническим лидам и архитекторам, владельцам продуктов и стартапам.

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💅21
TLS vs SSL

TLS (Transport Layer Security) и SSL (Secure Sockets Layer) — это криптографические протоколы, которые обеспечивают безопасность передачи данных в интернете. SSL является предшественником TLS, и они оба выполняют схожие функции, но есть важные различия между ними.

SSL (Secure Sockets Layer):
- История: SSL был разработан компанией Netscape в середине 1990-х годов. Вышло несколько версий SSL, включая SSL 2.0 и SSL 3.0. Однако, из-за серьезных уязвимостей, эти версии более не считаются безопасными.
- Уязвимости: Со временем в SSL были обнаружены значительные уязвимости, такие как POODLE (Padding Oracle On Downgraded Legacy Encryption). Эти проблемы привели к необходимости разработки более безопасного протокола.

TLS (Transport Layer Security):
- История: TLS был представлен как замена SSL в 1999 году. Первая версия TLS, TLS 1.0, была основана на SSL 3.0, но с важными улучшениями безопасности. Последующие версии включают TLS 1.1, TLS 1.2 и последнюю, TLS 1.3.
- Безопасность: TLS предлагает улучшенные криптографические алгоритмы и более безопасные механизмы шифрования по сравнению с SSL. TLS 1.3, в частности, значительно уменьшает количество циклов шифрования и устраняет менее безопасные функции.
- Совместимость: Хотя современные системы в основном используют TLS, для совместимости с более старыми системами могут поддерживаться более ранние версии SSL, однако это не рекомендуется из-за их уязвимостей.

Основные отличия:
- Безопасность: TLS намного безопаснее, чем SSL, благодаря использованию современных криптографических алгоритмов и улучшенной архитектуре.
- Использование: Сегодня SSL фактически устарел и был заменен TLS. Большинство современных веб-сайтов и сервисов используют TLS для защиты данных.
- Протоколы рукопожатия: В TLS улучшены процессы рукопожатия и установления сессий по сравнению с SSL, что делает TLS менее подверженным атакам, например, атакам типа "man-in-the-middle".

В целом, когда говорят о SSL, часто на самом деле имеют в виду TLS, так как это более современный и безопасный протокол.

📲 Мы в MAX

👉 @i_odmin
👍125
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik

Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.

Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.

Эти методы помогают эффективно контролировать и управлять сетевым трафиком.

источник

📲 Мы в MAX

👉 @i_odmin
👍73🔥1
Forwarded from Bash Советы
🔥 Автоматическая проверка и перезапуск упавших сервисов

Скрипт, который проверяет список сервисов и перезапускает их при необходимости.


#!/bin/bash
# автор: https://t.me/bash_srv

# Список сервисов для проверки
services=("nginx" "mysql" "ssh")

for service in "${services[@]}"; do
if ! systemctl is-active --quiet "$service"; then
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service не работает. Перезапускаем..."
systemctl restart "$service"
# Можно отправить уведомление в Telegram или email
else
echo "$(date '+%Y-%m-%d %H:%M:%S') - $service работает."
fi
done


📌 Как использовать:

1. Сохраните скрипт, например, в /usr/local/bin/service_check.sh.
2. Дайте права на выполнение:


chmod +x /usr/local/bin/service_check.sh

3. Добавьте в cron для регулярной проверки, например, каждые 5 минут:


*/5 * * * * /usr/local/bin/service_check.sh >> /var/log/service_check.log 2>&1


📲 Мы в MAX

👉@bash_srv
👍12
Было / стало

📲 Мы в MAX

👉 @i_odmin
👍30🔥6❤‍🔥3🥴211😁1🤩1😍1