Шпаргалка по LVM
LVM (Logical Volume Manager) — это система управления логическими томами на Linux, которая позволяет гибко управлять дисковым пространством. Она предоставляет возможность создавать, изменять размеры и управлять логическими томами, объединяя физические диски в единое пространство.
💡Основные понятия LVM
1. Physical Volume (PV) — физический том. Это физический диск или его раздел, который подготовлен для использования в LVM.
2. Volume Group (VG) — группа томов. Объединяет несколько PV в одно пространство для создания логических томов.
3. Logical Volume (LV) — логический том, который создается внутри VG. LV можно форматировать в файловую систему и монтировать.
⚫️ Основные команды LVM
1. Создание физического тома (PV):
2. Создание группы томов (VG):
3. Создание логического тома (LV):
Пример:
4. Форматирование и монтирование LV:
- Форматирование:
- Монтирование:
5. Расширение логического тома (LV):
- Обновление файловой системы:
6. Уменьшение логического тома (LV):
- Сначала размонтируйте LV:
- Уменьшение размера:
- Обновление файловой системы:
7. Удаление томов:
- Логический том:
- Группа томов:
- Физический том:
⚫️ Примеры использования
1. Создание нового логического тома на существующем VG:
2. Расширение VG добавлением нового PV:
3. Отображение информации о томах:
- Список всех PV, VG и LV:
- Детальная информация:
4. Снимок (Snapshot):
- Создание снимка:
LVM (Logical Volume Manager) — это система управления логическими томами на Linux, которая позволяет гибко управлять дисковым пространством. Она предоставляет возможность создавать, изменять размеры и управлять логическими томами, объединяя физические диски в единое пространство.
💡Основные понятия LVM
1. Physical Volume (PV) — физический том. Это физический диск или его раздел, который подготовлен для использования в LVM.
2. Volume Group (VG) — группа томов. Объединяет несколько PV в одно пространство для создания логических томов.
3. Logical Volume (LV) — логический том, который создается внутри VG. LV можно форматировать в файловую систему и монтировать.
1. Создание физического тома (PV):
pvcreate /dev/sdX
2. Создание группы томов (VG):
vgcreate <имя VG> /dev/sdX
3. Создание логического тома (LV):
lvcreate -L <размер> -n <имя LV> <имя VG>
Пример:
lvcreate -L 10G -n my_volume my_group
4. Форматирование и монтирование LV:
- Форматирование:
mkfs.ext4 /dev/<имя VG>/<имя LV>
- Монтирование:
mount /dev/<имя VG>/<имя LV> /mnt/<путь>
5. Расширение логического тома (LV):
lvextend -L +<размер> /dev/<имя VG>/<имя LV>
- Обновление файловой системы:
resize2fs /dev/<имя VG>/<имя LV>
6. Уменьшение логического тома (LV):
- Сначала размонтируйте LV:
umount /dev/<имя VG>/<имя LV>
- Уменьшение размера:
lvreduce -L -<размер> /dev/<имя VG>/<имя LV>
- Обновление файловой системы:
resize2fs /dev/<имя VG>/<имя LV>
7. Удаление томов:
- Логический том:
lvremove /dev/<имя VG>/<имя LV>
- Группа томов:
vgremove <имя VG>
- Физический том:
pvremove /dev/sdX
1. Создание нового логического тома на существующем VG:
lvcreate -L 5G -n data vg_main
2. Расширение VG добавлением нового PV:
vgextend vg_main /dev/sdY
3. Отображение информации о томах:
- Список всех PV, VG и LV:
pvs
vgs
lvs
- Детальная информация:
pvdisplay
vgdisplay
lvdisplay
4. Снимок (Snapshot):
- Создание снимка:
lvcreate -L 1G -s -n snapshot_name /dev/vg_name/lv_name
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Во многих организациях используется отложенная установка обновлений на хостах Windows Server. Если вам выделили окно обслуживания и нужно быстро скачать и установить обновления на всех серверах, удобно использовать PowerShell модуль PSWindowsUpdate:
1️⃣ Сформируйте список серверов из из AD:
🔹или txt файла:
2️⃣ Запустить установку обновлений на серверах из списка и перезагрузить:
Команда создаст на всех компьютерах задание планировщика с правами SYSTEM, которое запустите установку обновлений и выполнит перезагрузку по завершении.
3️⃣ Узнать статус установки:
1️⃣ Сформируйте список серверов из из AD:
$Srvs = Get-ADComputer -SearchBase "OU=Servers,DC=test,DC=loc" -Filter {OperatingSystem -like "*Windows Server*" } | Select -ExpandProperty name
🔹или txt файла:
$Srvs = GC c:\servers.txt
2️⃣ Запустить установку обновлений на серверах из списка и перезагрузить:
Invoke-WuJob -ComputerName $Srvs -Script {ipmo PSWindowsUpdate; Install-WindowsUpdate -AcceptAll -AutoReboot | Out-File "C:\update.log"} -RunNow -Confirm:$false -Verbose -ErrorAction Ignore
Команда создаст на всех компьютерах задание планировщика с правами SYSTEM, которое запустите установку обновлений и выполнит перезагрузку по завершении.
3️⃣ Узнать статус установки:
Get-WUJob -ComputerName $Srvs
👍3
Полезные команды PowerShell для работы с сетью
1. Проверка сетевого подключения (аналог команды `ping`)
Эта команда отправляет 4 пакета ICMP (ping) на указанный домен или IP-адрес.
2. Получение информации о сетевых интерфейсах
Показывает список всех сетевых адаптеров на компьютере и их текущее состояние.
3. Просмотр таблицы маршрутизации
Эта команда показывает текущую таблицу маршрутизации.
4. Получение конфигурации IP-адреса
Выводит список всех IP-адресов, настроенных на сетевых интерфейсах.
5. Изменение конфигурации IP-адреса
Задает новый IP-адрес для указанного интерфейса.
6. Настройка DNS-сервера
Задает DNS-сервер для интерфейса с именем
7. Проверка доступных портов
Проверяет доступность порта на удаленном хосте.
8. Просмотр всех активных соединений
Эта команда выводит все активные TCP-соединения на локальной машине.
9. Сброс сетевых параметров TCP/IP
Хотя это и не чисто PowerShell, команда используется для сброса настроек TCP/IP.
10. Проверка конфигурации сетевого экрана (Firewall)
Отображает текущие настройки брандмауэра для различных профилей сети.
1. Проверка сетевого подключения (аналог команды `ping`)
Test-Connection -ComputerName "example.com" -Count 4
Эта команда отправляет 4 пакета ICMP (ping) на указанный домен или IP-адрес.
2. Получение информации о сетевых интерфейсах
Get-NetAdapter
Показывает список всех сетевых адаптеров на компьютере и их текущее состояние.
3. Просмотр таблицы маршрутизации
Get-NetRoute
Эта команда показывает текущую таблицу маршрутизации.
4. Получение конфигурации IP-адреса
Get-NetIPAddress
Выводит список всех IP-адресов, настроенных на сетевых интерфейсах.
5. Изменение конфигурации IP-адреса
New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.100 -PrefixLength 24 -DefaultGateway 192.168.1.1
Задает новый IP-адрес для указанного интерфейса.
6. Настройка DNS-сервера
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 8.8.8.8
Задает DNS-сервер для интерфейса с именем
Ethernet
.7. Проверка доступных портов
Test-NetConnection -ComputerName "example.com" -Port 80
Проверяет доступность порта на удаленном хосте.
8. Просмотр всех активных соединений
Get-NetTCPConnection
Эта команда выводит все активные TCP-соединения на локальной машине.
9. Сброс сетевых параметров TCP/IP
netsh int ip reset
Хотя это и не чисто PowerShell, команда используется для сброса настроек TCP/IP.
10. Проверка конфигурации сетевого экрана (Firewall)
Get-NetFirewallProfile
Отображает текущие настройки брандмауэра для различных профилей сети.
👍3
Эти утилиты предоставляют важные возможности для анализа и отладки сетевых проблем в различных операционных системах📌
Windows
▪️tracert - стандартная утилита в Windows для трассировки маршрута, которая известна многим.
▪️pathping - это встроенный в Windows аналог утилиты mtr с аналогичной функциональностью, но поддерживающий только icmp запросы. Обычно он уже установлен в системе, и его не требуется устанавливать отдельно.
▪️tracetcp - это виндовая утилита, которая может выполнять tcp syn запросы по маршруту следования пакетов. Она помогает определить доступность определенного порта и может указать, где именно блокируется этот порт. Для установки этой утилиты потребуется скачать ее с официального сайта и установить вручную.
Linux
▪️traceroute - это стандартная утилита Linux, предназначенная для трассировки маршрута. По умолчанию она использует протокол udp, но вы можете выполнить трассировку с использованием протокола icmp следующим образом:
▪️tracepath - аналогична утилите traceroute, но использует протокол udp и сразу выводит значения mtu и маршрутизаторы, где происходит изменение mtu.
▪️mtr - эта утилита объединяет функциональность утилит ping и traceroute. Она может использовать протоколы tcp, udp и icmp. В операционной системе Windows есть аналог с названием Winmtr.
Windows
▪️tracert - стандартная утилита в Windows для трассировки маршрута, которая известна многим.
tracert google.com
▪️pathping - это встроенный в Windows аналог утилиты mtr с аналогичной функциональностью, но поддерживающий только icmp запросы. Обычно он уже установлен в системе, и его не требуется устанавливать отдельно.
pathping google.com
▪️tracetcp - это виндовая утилита, которая может выполнять tcp syn запросы по маршруту следования пакетов. Она помогает определить доступность определенного порта и может указать, где именно блокируется этот порт. Для установки этой утилиты потребуется скачать ее с официального сайта и установить вручную.
tracetcp google.com:443
Linux
▪️traceroute - это стандартная утилита Linux, предназначенная для трассировки маршрута. По умолчанию она использует протокол udp, но вы можете выполнить трассировку с использованием протокола icmp следующим образом:
traceroute -I google.com
▪️tracepath - аналогична утилите traceroute, но использует протокол udp и сразу выводит значения mtu и маршрутизаторы, где происходит изменение mtu.
tracepath google.com
▪️mtr - эта утилита объединяет функциональность утилит ping и traceroute. Она может использовать протоколы tcp, udp и icmp. В операционной системе Windows есть аналог с названием Winmtr.
mtr -c3 google.com
👍2
Хорошая статья, описывающая различные методы усиления защиты машины с Linux. (Eng ver)
Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
👍2
Как работает HTTPS?
Безопасный протокол передачи гипертекста
(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.
Как шифруются и дешифруются данные?
Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.
Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.
Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.
Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.
Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.
Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:
1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.
2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.
Безопасный протокол передачи гипертекста
(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.
Как шифруются и дешифруются данные?
Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.
Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.
Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.
Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.
Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.
Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:
1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.
2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Стратегии аварийного восстановления в облаке
Эффективный план восстановления после аварии (DR) - это не просто предосторожность, это необходимость.
Ключевым моментом любой надежной стратегии DR является понимание и установка двух ключевых показателей: Объекта времени восстановления (RTO) и Объекта точки восстановления (RPO).
- Объект времени восстановления (RTO) относится к максимально допустимой продолжительности времени, в течение которой ваше приложение или сеть могут быть отключены после аварии.
- Объект точки восстановления (RPO), с другой стороны, указывает на максимально допустимую потерю данных, измеряемую во времени.
Давайте рассмотрим четыре широко применяемые стратегии DR:
1. Стратегия резервного копирования и восстановления:
Этот метод включает регулярные резервные копии данных и систем для облегчения восстановления после аварии.
- Типичный RTO: от нескольких часов до нескольких дней.
- Типичный RPO: от нескольких часов до времени последнего успешного резервного копирования.
2. Подход Pilot Light:
Поддерживает ключевые компоненты в режиме готовности к активации, обеспечивая быстрое масштабирование в ответ на аварию.
- Типичный RTO: от нескольких минут до нескольких часов.
- Типичный RPO: зависит от того, насколько часто синхронизируются данные.
3. Решение с горячим резервированием:
Создает полус активное окружение с текущими данными для сокращения времени восстановления.
- Типичный RTO: обычно от нескольких минут до часов.
- Типичный RPO: до последних нескольких минут или часов.
4. Горячее сайт / Конфигурация с несколькими сайтами:
Обеспечивает полностью операционную, дублирующую среду, работающую параллельно с основной системой, обеспечивая беспрерывную функциональность.
- Типичный RTO: почти мгновенный, часто всего несколько минут.
- Типичный RPO: крайне минимальный, обычно всего несколько секунд.
Эффективный план восстановления после аварии (DR) - это не просто предосторожность, это необходимость.
Ключевым моментом любой надежной стратегии DR является понимание и установка двух ключевых показателей: Объекта времени восстановления (RTO) и Объекта точки восстановления (RPO).
- Объект времени восстановления (RTO) относится к максимально допустимой продолжительности времени, в течение которой ваше приложение или сеть могут быть отключены после аварии.
- Объект точки восстановления (RPO), с другой стороны, указывает на максимально допустимую потерю данных, измеряемую во времени.
Давайте рассмотрим четыре широко применяемые стратегии DR:
1. Стратегия резервного копирования и восстановления:
Этот метод включает регулярные резервные копии данных и систем для облегчения восстановления после аварии.
- Типичный RTO: от нескольких часов до нескольких дней.
- Типичный RPO: от нескольких часов до времени последнего успешного резервного копирования.
2. Подход Pilot Light:
Поддерживает ключевые компоненты в режиме готовности к активации, обеспечивая быстрое масштабирование в ответ на аварию.
- Типичный RTO: от нескольких минут до нескольких часов.
- Типичный RPO: зависит от того, насколько часто синхронизируются данные.
3. Решение с горячим резервированием:
Создает полус активное окружение с текущими данными для сокращения времени восстановления.
- Типичный RTO: обычно от нескольких минут до часов.
- Типичный RPO: до последних нескольких минут или часов.
4. Горячее сайт / Конфигурация с несколькими сайтами:
Обеспечивает полностью операционную, дублирующую среду, работающую параллельно с основной системой, обеспечивая беспрерывную функциональность.
- Типичный RTO: почти мгновенный, часто всего несколько минут.
- Типичный RPO: крайне минимальный, обычно всего несколько секунд.
👍3