Media is too big
VIEW IN TELEGRAM
🚀 Подними свой DNS-сервер и забудь про Google DNS
Привет, архитектор сетей!
Если ты уже знаешь, что DNS — это не просто «таблица имён», пора пойти глубже. В этом видео ты шаг за шагом разберёшься, как развернуть собственный DNS-сервер на BIND, протестировать его, перехватывать запросы, настраивать зоны и прокачать безопасность.
📺 Видео: Настройка BIND. DNS Часть 2
Таймкоды для быстрой перемотки:
00:01 — Введение в тему
00:55 — Установка BIND на CentOS
03:24 — Альтернативы: PowerDNS и dnsmasq
07:53 — Первая конфигурация DNS-сервиса
10:18 — Проверка работы через другую машину
15:14 — Поведение кэша при повторных запросах
16:03 — Мониторим DNS через dnsmasq
22:22 — Фильтрация и отключение лишнего
23:33 — Угрозы приватности и защита DNS
28:21 — DNS over HTTPS в действии
33:43 — Настраиваем форвардинг на внешние DNS
36:40 — Создание собственной зоны
41:42 — Внутренние и публичные домены
45:16 — Обновляем список корневых серверов
49:18 — Выводы и идеи для продвинутой настройки
🧩 Что ты освоишь:
- Разворачивание DNS-сервера на BIND
- Правильная настройка
- Форвардинг, кэширование и анализ запросов
- Защита конфиденциальности с DNS-over-HTTPS
- Работа с
🧪 Полезные команды:
💡 Вывод:
Свой DNS — это не только про контроль, но и про обучение.
Ты начинаешь видеть интернет по слоям. А ещё понимаешь, как Google, Cloudflare и провайдеры играют в «доверие».
Источник: https://youtu.be/JlrV1-jd-4w?si=D7ACgJSzlycDqhxZ
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настройка CI/CD для бэкапов: простые шаги к защите данных
🧠 - Linux для геймеров: как настроить игры с помощью PortProton за 5 минут
🧠 - Мастер grep: 8 шагов к совершенству в поиске
#Linux_youtube @LinuxSkill #dns #bind #linux #networking #devops #sysadmin #dnsmasq #инфраструктура #интернет #безопасность
Привет, архитектор сетей!
Если ты уже знаешь, что DNS — это не просто «таблица имён», пора пойти глубже. В этом видео ты шаг за шагом разберёшься, как развернуть собственный DNS-сервер на BIND, протестировать его, перехватывать запросы, настраивать зоны и прокачать безопасность.
📺 Видео: Настройка BIND. DNS Часть 2
Таймкоды для быстрой перемотки:
00:01 — Введение в тему
00:55 — Установка BIND на CentOS
03:24 — Альтернативы: PowerDNS и dnsmasq
07:53 — Первая конфигурация DNS-сервиса
10:18 — Проверка работы через другую машину
15:14 — Поведение кэша при повторных запросах
16:03 — Мониторим DNS через dnsmasq
22:22 — Фильтрация и отключение лишнего
23:33 — Угрозы приватности и защита DNS
28:21 — DNS over HTTPS в действии
33:43 — Настраиваем форвардинг на внешние DNS
36:40 — Создание собственной зоны
41:42 — Внутренние и публичные домены
45:16 — Обновляем список корневых серверов
49:18 — Выводы и идеи для продвинутой настройки
🧩 Что ты освоишь:
- Разворачивание DNS-сервера на BIND
- Правильная настройка
named.conf и зон- Форвардинг, кэширование и анализ запросов
- Защита конфиденциальности с DNS-over-HTTPS
- Работа с
dnsmasq для мониторинга и отладки🧪 Полезные команды:
systemctl enable named --now # Запуск и автозагрузка BIND
dig example.local # Тестирование своей зоны
dnsmasq --log-queries # Перехват DNS-запросов
💡 Вывод:
Свой DNS — это не только про контроль, но и про обучение.
Ты начинаешь видеть интернет по слоям. А ещё понимаешь, как Google, Cloudflare и провайдеры играют в «доверие».
Источник: https://youtu.be/JlrV1-jd-4w?si=D7ACgJSzlycDqhxZ
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настройка CI/CD для бэкапов: простые шаги к защите данных
🧠 - Linux для геймеров: как настроить игры с помощью PortProton за 5 минут
🧠 - Мастер grep: 8 шагов к совершенству в поиске
#Linux_youtube @LinuxSkill #dns #bind #linux #networking #devops #sysadmin #dnsmasq #инфраструктура #интернет #безопасность
👍26👎1
🚀 Как за 1 минуту определить, чем управляется сеть в Linux?
Привет, мастер серверов! 👋
Сегодня разберём, как быстро понять, что именно рулит сетью на вашем Linux-сервере — без лишней магии и догадок!
🔍 Пошаговый чек:
1. Проверка старой школы —
2. Есть ли NetworkManager?
3. Активен ли systemd-networkd?
4. Ищем Netplan (обычно для облаков):
5. Быстрая проверка активных сетевых демонов:
✅ Если активно
✅ Если активен
✅ Если активен
✅ Если есть
🌐 Источник: https://unix.stackexchange.com/questions/785544/how-to-know-if-the-network-is-configured-through-etc-network-interfaces-networ
📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - 10 самых частых ошибок в Linux и как быстро их исправить
🧠 - Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту!
🧠 - Урок 4 — Почему case круче вложенных if в Bash
#stackoverflow #Linux #Network #SysAdmin #Networking #Debian #NetworkManager #Systemd #Netplan
Привет, мастер серверов! 👋
Сегодня разберём, как быстро понять, что именно рулит сетью на вашем Linux-сервере — без лишней магии и догадок!
🔍 Пошаговый чек:
1. Проверка старой школы —
ifupdown:systemctl status networking.service
2. Есть ли NetworkManager?
systemctl status NetworkManager
3. Активен ли systemd-networkd?
systemctl status systemd-networkd
4. Ищем Netplan (обычно для облаков):
ls /etc/netplan/
5. Быстрая проверка активных сетевых демонов:
networkctl status
nmcli general status
netplan status
✅ Если активно
/etc/network/interfaces + networking.service — значит у вас классическая схема через ifupdown. ✅ Если активен
NetworkManager — скорее всего десктоп или ноутбук. ✅ Если активен
systemd-networkd — модульная минималистичная конфигурация. ✅ Если есть
/etc/netplan/ — используется промежуточный слой Netplan.🌐 Источник: https://unix.stackexchange.com/questions/785544/how-to-know-if-the-network-is-configured-through-etc-network-interfaces-networ
📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - 10 самых частых ошибок в Linux и как быстро их исправить
🧠 - Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту!
🧠 - Урок 4 — Почему case круче вложенных if в Bash
#stackoverflow #Linux #Network #SysAdmin #Networking #Debian #NetworkManager #Systemd #Netplan
Unix & Linux Stack Exchange
How to know if the network is configured through /etc/network/interfaces, NetworkManager, Systemd or Netplan?
I recently installed Debian 12.7 on a fresh storage, this is a headless server with no desktop environment.
I checked the NetworkConfiguration documentation of Debian and I saw this:
4 ways to con...
I checked the NetworkConfiguration documentation of Debian and I saw this:
4 ways to con...
👍10🔥9
🔥 Быстрое обнаружение проблем в сети через массовый пинг
Привет, мастера мониторинга! 📡
Когда у тебя десятки серверов или рабочих станций, проверять их по одному — это адская рутина.
К счастью, в Linux есть удобные способы пинговать сразу несколько хостов параллельно!
⚙️ Самый простой способ: использовать fping
Установка:
Массовый пинг по списку IP или доменов:
Где
🛠️ Альтернативный способ через bash-скрипт
Минималистичный скрипт:
Можно усложнить и добавить параллельность через
🧠 Плюсик в карму:
- fping поддерживает опцию ограничения количества параллельных пингов (
- Легко интегрируется в cron-джобы для ежедневных проверок.
🌐 Источник: https://spy-soft.net/ping-multiple-hosts-linux/
📩 Завтра: Полная шпаргалка по Bash: команды, синтаксис и фишки!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями
#Linux_Mastery #linux #networking #sysadmin #monitoring
Привет, мастера мониторинга! 📡
Когда у тебя десятки серверов или рабочих станций, проверять их по одному — это адская рутина.
К счастью, в Linux есть удобные способы пинговать сразу несколько хостов параллельно!
⚙️ Самый простой способ: использовать fping
Установка:
sudo apt install fping
Массовый пинг по списку IP или доменов:
fping -a -f hosts.txt
Где
hosts.txt — файл со списком адресов (один хост на строку).🛠️ Альтернативный способ через bash-скрипт
Минималистичный скрипт:
!/bin/bash
for ip in $(cat hosts.txt)
do
ping -c 1 $ip > /dev/null && echo "$ip is UP" || echo "$ip is DOWN"
done
Можно усложнить и добавить параллельность через
& и wait, чтобы ускорить процесс. 🚀🧠 Плюсик в карму:
- fping поддерживает опцию ограничения количества параллельных пингов (
-C).- Легко интегрируется в cron-джобы для ежедневных проверок.
🌐 Источник: https://spy-soft.net/ping-multiple-hosts-linux/
📩 Завтра: Полная шпаргалка по Bash: команды, синтаксис и фишки!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями
#Linux_Mastery #linux #networking #sysadmin #monitoring
SPY-SOFT.NET
Пинг нескольких хостов одновременно под SSH-прокси
Вот как пингануть несколько хостов одновременно, которые находятся за SSH-прокси, и когда нет возможности что-то установить доп. софт. Пинг нескольких хостов одновременно под SSH-прокси
👍17🔥3
🚨 Упала сеть? 17 команд для мгновенной диагностики
Привет, спасатель сетевых катастроф! 👋
Интернет отвалился? VPN не коннектится? Пользователи паникуют? Держи команды, которые найдут корень проблемы быстрее, чем ты успеешь налить кофе.
________________
Дополнительный материал:
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Ansible
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Chef
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Puppet
#инфографика@LinuxSkill #Network@LinuxSkill #Linux@LinuxSkill #Sysadmin@LinuxSkill #Networking@LinuxSkill #Troubleshooting@LinuxSkill #DevOps@LinuxSkill
Привет, спасатель сетевых катастроф! 👋
Интернет отвалился? VPN не коннектится? Пользователи паникуют? Держи команды, которые найдут корень проблемы быстрее, чем ты успеешь налить кофе.
________________
Дополнительный материал:
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Ansible
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Chef
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Puppet
#инфографика@LinuxSkill #Network@LinuxSkill #Linux@LinuxSkill #Sysadmin@LinuxSkill #Networking@LinuxSkill #Troubleshooting@LinuxSkill #DevOps@LinuxSkill
👍8
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
Базовый перехват:
🔧 Главный лайфхак — исключаем SSH:
📡 Фильтруем по адресам:
🎯 Работа с протоколами:
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
🚀 Про-совет:
Большой поток? Сохраняй в файл:
Что искать в выводе:
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
# Посмотреть доступные интерфейсы
tcpdump -D
Базовый перехват:
# Все интерфейсы без резолва имён (-nn это важно!)
tcpdump -nn -i any
# Конкретный интерфейс
tcpdump -nn -i ens3
🔧 Главный лайфхак — исключаем SSH:
# SSH забивает вывод? Исключаем порт 22
tcpdump -nn -i any port not 22
📡 Фильтруем по адресам:
# Трафик к конкретному адресу
tcpdump -nn dst 8.8.8.8
# К нескольким адресам
tcpdump -nn dst 8.8.8.8 or dst 8.8.4.4
# Комбо: адрес + порт
tcpdump -nn dst 8.8.8.8 and port 53
🎯 Работа с протоколами:
# Только ARP
tcpdump arp -nn -i any
# Всё, кроме ARP
tcpdump not arp -nn -i any
# Исключаем несколько протоколов
tcpdump not arp and not icmp -nn -i any
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
tcpdump -nn -i tun4 src 10.1.4.23 and dst 10.1.3.205 and port 5060
🚀 Про-совет:
Большой поток? Сохраняй в файл:
tcpdump -nn -i any > ~/tcpdump.txt
Что искать в выводе:
IP 10.8.2.2.13083 > 10.8.2.3.8118
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍🐧 "Linux Systemd: Искусство мониторинга служб" 🚦💡
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
👍22👎1
🎯 Почему твой Nmap работает медленно: трюки ускорения
Эй, сканер сетей!
Устал ждать, пока Nmap просканирует сеть? Я тоже постоянно забываю нужные ключи и лезу в заметки. Собрал рабочую шпаргалку с трюками ускорения — сохраняй и используй.
Базовое сканирование
Быстрый скан портов до 1024:
Полное сканирование всех 65535 портов:
Скан хоста, игнорирующего ping:
Техники сканирования
Поиск живых хостов
Обнаружение без сканирования портов:
ARP-сканирование в локалке (в разы быстрее!):
Просто список IP без проверки:
Определение сервисов
Быстрая проверка версий (1 порт = 1 строка):
Полный анализ (ОС, версии, скрипты, traceroute):
🚀 Трюк для ускорения в 10 раз
Вместо долгого полного сканирования — сначала найди открытые порты, потом анализируй только их:
Использование:
Скорость сканирования
💡 Совет: в локальной сети смело используй
Итог: правильные ключи = экономия времени. Особенно скрипт с двухэтапным сканированием — реально ускоряет работу в разы.
____________________
Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования
#Linux_Mastery #nmap #security #pentesting #networking #linux
Эй, сканер сетей!
Устал ждать, пока Nmap просканирует сеть? Я тоже постоянно забываю нужные ключи и лезу в заметки. Собрал рабочую шпаргалку с трюками ускорения — сохраняй и используй.
Базовое сканирование
Быстрый скан портов до 1024:
nmap 192.168.1.1
nmap 192.168.1.1 192.168.2.1
nmap 192.168.1.1-254
nmap 192.168.1.0/24
Полное сканирование всех 65535 портов:
nmap 192.168.1.1 -p-
Скан хоста, игнорирующего ping:
nmap 192.168.1.1 -Pn
Техники сканирования
nmap 192.168.1.1 -sS # TCP SYN (по умолчанию)
nmap 192.168.1.1 -sT # TCP connect
nmap 192.168.1.1 -sU # UDP сканирование
# Полное TCP+UDP (очень долго!)
nmap 192.168.1.1 -sS -sU -p-
Поиск живых хостов
Обнаружение без сканирования портов:
nmap 192.168.1.1/24 -sn
ARP-сканирование в локалке (в разы быстрее!):
nmap 192.168.1.1/24 -PR
Просто список IP без проверки:
nmap 192.168.1.1-15 -sL
Определение сервисов
Быстрая проверка версий (1 порт = 1 строка):
nmap 192.168.1.1 -sV
Полный анализ (ОС, версии, скрипты, traceroute):
nmap 192.168.1.1 -A
🚀 Трюк для ускорения в 10 раз
Вместо долгого полного сканирования — сначала найди открытые порты, потом анализируй только их:
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
Использование:
./nmap.sh 192.168.1.1
Скорость сканирования
-T0 # paranoid (паранойдный)
-T1 # sneaky (хитрый)
-T2 # polite (вежливый)
-T3 # normal (обычный, по умолчанию)
-T4 # aggressive (для локалки)
-T5 # insane (безумный)
💡 Совет: в локальной сети смело используй
-T4, для внешних хостов — -T3 или ниже.Итог: правильные ключи = экономия времени. Особенно скрипт с двухэтапным сканированием — реально ускоряет работу в разы.
____________________
Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования
#Linux_Mastery #nmap #security #pentesting #networking #linux
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌉🔗 Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов! 🚀🛤️
Привет, поклонники Linux и архитекторы сетей! Сегодня мы окунемся в мир виртуальных интерфейсов и канального уровня в Linux. Это руководство раскроет вам секреты…
Привет, поклонники Linux и архитекторы сетей! Сегодня мы окунемся в мир виртуальных интерфейсов и канального уровня в Linux. Это руководство раскроет вам секреты…
👍15🔥3
⚡ SS: находим атакующих за 30 секунд
Эй, ловец сетевых пакетов!
Netstat устарел, в новых дистрибутивах его нет. Пора привыкать к SS. Делюсь рабочими командами и трюком, как запомнить ключи через слово "тулуп".
Базовые команды SS
Все открытые порты (запомни как "тулуп"):
Проверка unix-сокетов:
Все unix-сокеты (но вывод перегружен):
Активные соединения
Поиск атакующих — практика
Подсчёт соединений с каждого IP:
Только IP с более 30 соединениями:
Общее количество активных соединений:
Все соединения (не только активные):
Применение на практике
Получил список подозрительных IP? Отправляй их в:
- fail2ban
- ipset
- nftables
И блокируй атакующих автоматически!
Минус SS: в узком терминале вывод расползается. Приходится разворачивать окно на весь экран, в отличие от компактного netstat.
Лайфхак: "tulnp" = "тулуп". Глупо звучит, но реально помогает запомнить ключи навсегда.
💡 Итог: SS неудобнее netstat визуально, но работает быстрее и есть везде по умолчанию. Пора переучиваться.
____________________
Дополнительный материал:
🧠 - От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов
🧠 - Управление файлами и каталогами как профи
🧠 - Ваш путеводитель по командам Adduser и Addgroup в Linux
#Linux_Mastery #linux #terminal #networking #security #ddos
Эй, ловец сетевых пакетов!
Netstat устарел, в новых дистрибутивах его нет. Пора привыкать к SS. Делюсь рабочими командами и трюком, как запомнить ключи через слово "тулуп".
Базовые команды SS
Все открытые порты (запомни как "тулуп"):
# ss -tulnp
Проверка unix-сокетов:
# ss -l | grep .sock
Все unix-сокеты (но вывод перегружен):
# ss -ax
Активные соединения
# ss -ntu
Поиск атакующих — практика
Подсчёт соединений с каждого IP:
# ss -ntuH | awk '{print $6}' | grep -vE 127.0.0.1 | \
cut -d: -f1 | sort | uniq -c | sort -n | sed 's/^[ \t]*//'
Только IP с более 30 соединениями:
# ss -ntuH | awk '{print $6}' | grep -vE 127.0.0.1 | \
cut -d: -f1 | sort | uniq -c | sort -n | sed 's/^[ \t]*//' | \
awk '{if ($1 > 30) print$2}'
Общее количество активных соединений:
# ss -ntuH | awk '{print $6}' | grep -vE 127.0.0.1 | wc -l
Все соединения (не только активные):
# ss -ntua
Применение на практике
Получил список подозрительных IP? Отправляй их в:
- fail2ban
- ipset
- nftables
И блокируй атакующих автоматически!
Минус SS: в узком терминале вывод расползается. Приходится разворачивать окно на весь экран, в отличие от компактного netstat.
Лайфхак: "tulnp" = "тулуп". Глупо звучит, но реально помогает запомнить ключи навсегда.
💡 Итог: SS неудобнее netstat визуально, но работает быстрее и есть везде по умолчанию. Пора переучиваться.
____________________
Дополнительный материал:
🧠 - От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов
🧠 - Управление файлами и каталогами как профи
🧠 - Ваш путеводитель по командам Adduser и Addgroup в Linux
#Linux_Mastery #linux #terminal #networking #security #ddos
Telegram
Linux Skill - Освой Linux c нуля до DevOps
#short_story
🚀🐧 От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов! 🌌💻
В мире Linux, где каждый дистрибутив несет в себе частицу уникальности и инноваций, Debian стоит особняком. Это история о том, как Debian стал основой для множества…
🚀🐧 От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов! 🌌💻
В мире Linux, где каждый дистрибутив несет в себе частицу уникальности и инноваций, Debian стоит особняком. Это история о том, как Debian стал основой для множества…
👍22
Media is too big
VIEW IN TELEGRAM
💥 SSH-туннель: доступ к закрытым портам за минуту
Привет, мастер удалённого доступа!
База данных спрятана за файрволом? Веб-приложение доступно только локально? Автор за 17 минут показывает полный цикл работы с SSH: от создания ключей до магии проброса портов!
🌐 Источник: https://youtu.be/
#Linux_youtube #ssh #security #tunnel #linux #networking
Привет, мастер удалённого доступа!
База данных спрятана за файрволом? Веб-приложение доступно только локально? Автор за 17 минут показывает полный цикл работы с SSH: от создания ключей до магии проброса портов!
🌐 Источник: https://youtu.be/
#Linux_youtube #ssh #security #tunnel #linux #networking
👍22🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 Как настроить сеть в Ubuntu вручную за 6 минут
👋 Привет, мастер консоли!
Нужно настроить статический IP в Ubuntu через терминал? Показываю весь процесс от определения сетевого адаптера до настройки DNS. Всё просто и быстро.
🔗 Источник https://www.youtube.com/
#ubuntu #linux #сеть #статическийip #sysadmin #терминал #networking
👋 Привет, мастер консоли!
Нужно настроить статический IP в Ubuntu через терминал? Показываю весь процесс от определения сетевого адаптера до настройки DNS. Всё просто и быстро.
🔗 Источник https://www.youtube.com/
#ubuntu #linux #сеть #статическийip #sysadmin #терминал #networking
👍14
Media is too big
VIEW IN TELEGRAM
🌐 Почему каждому IT-специалисту нужно знать сети
👋 Привет, повелитель трафика!
Сети — в каждой вакансии: разработчик, тестировщик, DevOps, сисадмин. Разбираем OSI/ISO, TCP/IP, MAC и IP-адреса, порты, NAT, TCP vs UDP, DNS и траблшутинг. Всё кратко и понятно.
🔗 Полезные ссылки:
- Источник видео
- Сети для самых маленьких
- Комикс про DNS
- Про приватные подсети
#сети #networking #tcp #udp #dns #nat #devops #sysadmin #osiiso #ip
👋 Привет, повелитель трафика!
Сети — в каждой вакансии: разработчик, тестировщик, DevOps, сисадмин. Разбираем OSI/ISO, TCP/IP, MAC и IP-адреса, порты, NAT, TCP vs UDP, DNS и траблшутинг. Всё кратко и понятно.
🔗 Полезные ссылки:
- Источник видео
- Сети для самых маленьких
- Комикс про DNS
- Про приватные подсети
#сети #networking #tcp #udp #dns #nat #devops #sysadmin #osiiso #ip
👍18
🔥 Компактный IP: Смотрим сеть без боли в глазах
EHLO, коллега! 👋
Признайся, сколько раз ты вводил ip addr и тонул в потоке информации о MTU, qdisc и broadcast-адресах, пытаясь найти заветные цифры IP? 😵 Или по старой привычке ставил net-tools, чтобы вернуть любимый, но устаревший ifconfig,?
В современном пакете iproute2 есть скрытая жемчужина — флаг -br (brief), который превращает вывод в аккуратную таблицу. Больше не нужно писать длинные пайплайны с grep и awk.
📌 Команда для читаемого вывода:
Что она делает:
-br (brief) — включает режим краткого вывода.
a (addr) — показывает адреса.
Результат будет выглядеть примерно так:
💡 Почему это круто:
1. Ты сразу видишь статус (
2. Это работает «из коробки» в большинстве современных дистрибутивов (CentOS 8+, Ubuntu 18.04+ и др.).
3. Идеально для твоих скриптов и беглого просмотра состояния сети.
#Linux #Networking #CLI #SysAdmin #DevOps
EHLO, коллега! 👋
Признайся, сколько раз ты вводил ip addr и тонул в потоке информации о MTU, qdisc и broadcast-адресах, пытаясь найти заветные цифры IP? 😵 Или по старой привычке ставил net-tools, чтобы вернуть любимый, но устаревший ifconfig,?
В современном пакете iproute2 есть скрытая жемчужина — флаг -br (brief), который превращает вывод в аккуратную таблицу. Больше не нужно писать длинные пайплайны с grep и awk.
📌 Команда для читаемого вывода:
ip -br a
Что она делает:
-br (brief) — включает режим краткого вывода.
a (addr) — показывает адреса.
Результат будет выглядеть примерно так:
lo UNKNOWN 127.0.0.1/8 ::1/128
eth0 UP 192.168.1.10/24 fe80::a00:27ff:fe0d:d90c/64
💡 Почему это круто:
1. Ты сразу видишь статус (
UP/DOWN), имя интерфейса и IP.2. Это работает «из коробки» в большинстве современных дистрибутивов (CentOS 8+, Ubuntu 18.04+ и др.).
3. Идеально для твоих скриптов и беглого просмотра состояния сети.
#Linux #Networking #CLI #SysAdmin #DevOps
👍25
📂 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
Telegraph
🛑 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
iptables — это база безопасности Linux, но запомнить все ключи и таблицы с первого раза почти невозможно. Сохраняй эту шпаргалку, чтобы не искать команды каждый раз, когда нужно пробросить порт или закрыть доступ. 1. Основные понятия и структура iptables —…
👍4🔥3