Linux Ready | DevOps
5.42K subscribers
232 photos
6 videos
76 links
Авторский канал по разработке на Linux.
Ресурсы, обучения, задачи, шпаргалки.
Ежедневно информация пополняется!

Автор: @energy_it

Реклама на бирже: https://telega.in/c/linux_ready
Download Telegram
👩‍💻 Рассмотрим 7 команд для мониторинга здоровья системы в Linux!

В этом посте собраны базовые утилиты, которые помогают следить за загрузкой системы, состоянием памяти, нагрузкой на CPU и диски. uptime, free, vmstat, iostat и другие — основа диагностики и понимания, что происходит внутри машины.

🚪 Linux Ready | #шпора
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥6🤝4👎1
📂 Напоминалка по Linux!

Командная строка — это мощный инструмент, позволяющий управлять системой быстрее и точнее. Знание базовых команд ускоряет навигацию, автоматизацию задач и решение типовых проблем.

На картинке — компактная шпаргалка с основными командами: работа с файлами, правами, сетями, архивами и процессами.

Сохрани, чтобы не забыть!

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
👩‍💻 Настраиваем локальный DNS-кеш с помощью dnsmasq — ускорь резолвинг и получи контроль над DNS!

Когда система постоянно обращается к внешним DNS-серверам, это замедляет доступ к сайтам и сервисам. dnsmasq решает эту проблему, сохраняя IP-адреса в кэше и позволяя добавлять свои домены в конфигурацию.

В этом посте:
Устанавливаем dnsmasq и включаем сервис.

Настраиваем кэш и TTL для доменов.

Добавляем кастомные DNS-записи.

Проверяем работу через dig и resolvectl.

Подключаем dnsmasq в /etc/resolv.conf.


Минимализм, гибкость и скорость — всё, что нужно для локального DNS-ускорителя на любой системе.

🚪 Linux Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97👍6
👩‍💻 Используем journalctl — мощный инструмент для просмотра логов в Linux-системах на systemd!

Забудь про tail -f /var/log/syslog. journalctl даёт гораздо больше: фильтрацию по юнитам, поиск ошибок, настройку временных рамок и цветной вывод:

journalctl -xe — отличный способ увидеть последние ошибки и расшифровку сообщений. Полезно при сбоях и отладке.

journalctl -u nginx.service — просмотр логов конкретной службы. Удобно следить за поведением systemd-юнитов и их перезапусками.

🔥 — если используешь rsync вместо scp
🤝 — если ещё копируешь старыми способами


🚪 Linux Ready | #метод
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥54
Анализируем подозрительные файлы с file, strings и hexdump!

Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт? file, strings и hexdump — простые, но полезные инструменты для первого анализа.

Проверяем тип файла:
file suspicious.bin


Команда распознаёт формат: ELF, скрипт, текст и т.п.

Ищем читаемые строки:
strings suspicious.bin | less


Можно найти пути, команды, IP-адреса, email и прочее.

Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less


Для анализа структур, магических байтов и зашифрованных данных.

🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍84
✍️ Linux for Hackers — полный бесплатный курс от NetworkChuck!

Он построен как вводная программа для новичков, желающих освоить Linux с уклоном в хакерскую практику. Разбираются базовые команды, структура системы, управление пользователями, процессы, пакеты и сетевые утилиты.

Ссылочка на плейлист: YouTube 🖤


🚪 Linux Ready | #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🤝5
🔥75👍4
Что же выведет консоль?
Anonymous Quiz
35%
A
13%
B
30%
C
23%
D
🔥85👍5
😁75🔥10🤝62
Анализируем подозрительные файлы с file, strings и hexdump!

Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?

Вот как можно проверить подозрительный бинарник:

Проверяем тип файла:
file suspicious.bin


Команда file распознаёт формат: ELF, скрипт, текст и т.п.

Ищем читаемые строки:
strings suspicious.bin | less


Можно найти пути, команды, IP-адреса, email и прочее.

Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less


Для анализа структур, магических байтов и зашифрованных данных.

🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝14👍86🔥2
👩‍💻 Создаём пользователей, группы и sudo-доступ — минимальная безопасность и контроль!

Даже на личной машине важно правильно настраивать права доступа. Добавление пользователей, создание групп и выдача sudo дают тебе гибкий контроль и уменьшают риск ошибок.

В этом посте:
Добавляем пользователей через useradd и passwd.

Создаём группы и управляем участниками.

Настраиваем доступ с sudo и visudo.

Проверяем, как работает sudo и кто им владеет.


Простой набор команд, но важнейший фундамент безопасности даже на домашнем сервере.

🚪 Linux Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9🤝54