📚 Где учить Zabbix бесплатно и эффективно?
👋 Эй, повелитель мониторинга!
Вот проверенные источники на русском языке:
1. Текстовый курс по Zabbix от практикующего специалиста
Подробные разборы от преподавателя с реальным опытом.
🔗 https://koobik.net/cources/zabbix
2. Демо курс Zabbix 6 на Stepik
Бесплатный урок из большого платного курса: установка, настройка сервера, подключение агентов.
🔗 https://stepik.org/course/226879/promo
3. Видеокурс "Zabbix с нуля до короля" на YouTube
Полный разбор: автообнаружение, мониторинг Mikrotik, интеграции и многое другое.
🔗 https://www.youtube.com/playlist?list=PLdQohrQ3OmqS2wo9MwFKJtnXcVH5SCOh8
4. Книга "Zabbix 7: мониторинг ИТ-инфраструктуры"
Издательство Packt при поддержке КРОК. Доступна в открытом доступе.
#zabbix #обучение #мониторинг #sysadmin #Linux_err24
👋 Эй, повелитель мониторинга!
Вот проверенные источники на русском языке:
1. Текстовый курс по Zabbix от практикующего специалиста
Подробные разборы от преподавателя с реальным опытом.
🔗 https://koobik.net/cources/zabbix
2. Демо курс Zabbix 6 на Stepik
Бесплатный урок из большого платного курса: установка, настройка сервера, подключение агентов.
🔗 https://stepik.org/course/226879/promo
3. Видеокурс "Zabbix с нуля до короля" на YouTube
Полный разбор: автообнаружение, мониторинг Mikrotik, интеграции и многое другое.
🔗 https://www.youtube.com/playlist?list=PLdQohrQ3OmqS2wo9MwFKJtnXcVH5SCOh8
4. Книга "Zabbix 7: мониторинг ИТ-инфраструктуры"
Издательство Packt при поддержке КРОК. Доступна в открытом доступе.
#zabbix #обучение #мониторинг #sysadmin #Linux_err24
🔥17👍5
Media is too big
VIEW IN TELEGRAM
🌐 Почему каждому IT-специалисту нужно знать сети
👋 Привет, повелитель трафика!
Сети — в каждой вакансии: разработчик, тестировщик, DevOps, сисадмин. Разбираем OSI/ISO, TCP/IP, MAC и IP-адреса, порты, NAT, TCP vs UDP, DNS и траблшутинг. Всё кратко и понятно.
🔗 Полезные ссылки:
- Источник видео
- Сети для самых маленьких
- Комикс про DNS
- Про приватные подсети
#сети #networking #tcp #udp #dns #nat #devops #sysadmin #osiiso #ip
👋 Привет, повелитель трафика!
Сети — в каждой вакансии: разработчик, тестировщик, DevOps, сисадмин. Разбираем OSI/ISO, TCP/IP, MAC и IP-адреса, порты, NAT, TCP vs UDP, DNS и траблшутинг. Всё кратко и понятно.
🔗 Полезные ссылки:
- Источник видео
- Сети для самых маленьких
- Комикс про DNS
- Про приватные подсети
#сети #networking #tcp #udp #dns #nat #devops #sysadmin #osiiso #ip
👍18
🔥 Настройка проброса портов в Incus: проще, чем в Proxmox
👋 Эй, укротитель виртуалок!
Покажу, как добавить веб-интерфейс к Incus и настроить проброс портов. Всё просто и быстро — без танцев с бубном.
✅ Установка веб-интерфейса Incus
Проблема: Нужен удобный GUI для управления виртуалками и контейнерами.
Решение: Установи официальный пакет из репозитория Zabbly.
Вариант 1: Скачать пакет напрямую
Вариант 2: Подключить репозиторий
Настраиваем systemd:
Открываем доступ извне:
Готово! Открывай браузер, заходи на порт 8443 и следуй простой инструкции по добавлению сертификата.
🌐 Проброс портов: в 10 раз проще Proxmox
Проблема: Нужно пробросить порт 80 с хоста в виртуалку, чтобы получить доступ к веб-сервису.
Решение: В Incus это делается за 3 клика или одной командой.
Пример: Пробросим порт 80 с хоста
Через веб-интерфейс:
1. Иди в Networks → incusbr0 → Forwards
2. Жми "Add Forward"
3. Заполняй:
- Listen address:
- Listen port:
- Target address:
- Target port:
Через CLI (одна команда):
Вот и всё! В Proxmox тебе пришлось бы писать правила для iptables и разбираться с NAT вручную.
💡 Почему Incus удобнее для одиночного хоста?
✅ IPAM из коробки — разбираешься за 2 минуты
✅ NAT и DHCP работают сразу, ничего настраивать не нужно
✅ Проброс портов через GUI за 3 клика или одну команду
✅ Никаких iptables — всё просто и наглядно
Если у тебя есть виртуалка с nested virtualization (у многих хостеров она включена) — разворачивай Incus и запускай VM внутри. Получишь полноценный хост виртуализации.
🔗 Официальный репозиторий Incus:
https://github.com/lxc/incus
🔗 Репозиторий Zabbly с пакетами:
https://pkgs.zabbly.com/incus/stable/
#incus #виртуализация #linux #devops #proxmox #sysadmin #Linux_err24
👋 Эй, укротитель виртуалок!
Покажу, как добавить веб-интерфейс к Incus и настроить проброс портов. Всё просто и быстро — без танцев с бубном.
✅ Установка веб-интерфейса Incus
Проблема: Нужен удобный GUI для управления виртуалками и контейнерами.
Решение: Установи официальный пакет из репозитория Zabbly.
Вариант 1: Скачать пакет напрямую
# Качаем готовый .deb пакет
wget https://pkgs.zabbly.com/incus/stable/pool/main/i/incus/incus-ui-canonical_6.17-debian11-202510101456_amd64.deb
# Устанавливаем
dpkg -i incus-ui-canonical_6.17-debian11-202510101456_amd64.deb
Вариант 2: Подключить репозиторий
# Добавляем ключ репозитория
curl -fsSL https://pkgs.zabbly.com/key.asc -o /etc/apt/keyrings/zabbly.asc
# Создаём источник пакетов
sh -c 'cat <<EOF > /etc/apt/sources.list.d/zabbly-incus-lts-6.0.sources
Enabled: yes
Types: deb
URIs: https://pkgs.zabbly.com/incus/lts-6.0
Suites: $(. /etc/os-release && echo ${VERSION_CODENAME})
Components: main
Architectures: $(dpkg --print-architecture)
Signed-By: /etc/apt/keyrings/zabbly.asc
EOF'
# Обновляем и ставим UI
apt update
apt install incus-ui-canonical
Настраиваем systemd:
# Редактируем юнит
systemctl edit incus.service
# Добавляем переменную окружения
[Service]
Environment = INCUS_UI=/opt/incus/ui/
# Применяем изменения
systemctl daemon-reload
systemctl restart incus
Открываем доступ извне:
incus config set core.https_address :8443
Готово! Открывай браузер, заходи на порт 8443 и следуй простой инструкции по добавлению сертификата.
🌐 Проброс портов: в 10 раз проще Proxmox
Проблема: Нужно пробросить порт 80 с хоста в виртуалку, чтобы получить доступ к веб-сервису.
Решение: В Incus это делается за 3 клика или одной командой.
Пример: Пробросим порт 80 с хоста
192.168.137.14 в VM ubuntu24 с IP 10.253.116.184.Через веб-интерфейс:
1. Иди в Networks → incusbr0 → Forwards
2. Жми "Add Forward"
3. Заполняй:
- Listen address:
192.168.137.14- Listen port:
80, Protocol: TCP- Target address:
10.253.116.184- Target port:
80Через CLI (одна команда):
incus network forward port add incusbr0 192.168.137.14 TCP 80 10.253.116.184 80
Вот и всё! В Proxmox тебе пришлось бы писать правила для iptables и разбираться с NAT вручную.
💡 Почему Incus удобнее для одиночного хоста?
✅ IPAM из коробки — разбираешься за 2 минуты
✅ NAT и DHCP работают сразу, ничего настраивать не нужно
✅ Проброс портов через GUI за 3 клика или одну команду
✅ Никаких iptables — всё просто и наглядно
Если у тебя есть виртуалка с nested virtualization (у многих хостеров она включена) — разворачивай Incus и запускай VM внутри. Получишь полноценный хост виртуализации.
🔗 Официальный репозиторий Incus:
https://github.com/lxc/incus
🔗 Репозиторий Zabbly с пакетами:
https://pkgs.zabbly.com/incus/stable/
#incus #виртуализация #linux #devops #proxmox #sysadmin #Linux_err24
GitHub
GitHub - lxc/incus: Powerful system container and virtual machine manager
Powerful system container and virtual machine manager - GitHub - lxc/incus: Powerful system container and virtual machine manager
👍7
Media is too big
VIEW IN TELEGRAM
🐧 Linux-администратор: с чего начать и куда расти
👋 Привет, покоритель пингвинов!
Анатолий, ведущий системный администратор с 10-летним опытом, отвечает на главные вопросы: как войти в профессию, нужно ли программировать, стоит ли ставить Linux дома и почему самообразование в IT — это навсегда.
🔗 Источник: https://www.youtube.com/
#linux #sysadmin #карьера #ansible #python #bash #devops
👋 Привет, покоритель пингвинов!
Анатолий, ведущий системный администратор с 10-летним опытом, отвечает на главные вопросы: как войти в профессию, нужно ли программировать, стоит ли ставить Linux дома и почему самообразование в IT — это навсегда.
🔗 Источник: https://www.youtube.com/
#linux #sysadmin #карьера #ansible #python #bash #devops
🔍 Откуда Linux берет пользователей: загляни в /etc/passwd
👋 Привет, покоритель Linux!
Знаешь, где Linux хранит информацию о пользователях? Правильный ответ —
📂 Что такое /etc/passwd?
Проблема: Системе нужно знать, какие пользователи существуют, какие у них UID, домашние директории и оболочки.
Решение: Файл
Структура записи:
Пример:
Разбор полей:
1. username — имя пользователя
2. x — раньше здесь хранился хеш пароля, теперь он в
3. UID — уникальный идентификатор пользователя (0 = root)
4. GID — идентификатор основной группы
5. comment — комментарий (обычно полное имя)
6. home_directory — путь к домашней директории
7. shell — оболочка для входа (например,
🔎 Как посмотреть содержимое?
🛡️ Почему пароли больше не в /etc/passwd?
Раньше хеши паролей хранились прямо в
Решение: Хеши паролей перенесли в
💡 Полезные команды для работы с пользователями
⚡ Быстрая шпаргалка
✅
✅
✅
✅ UID 0 = root, UID 1-999 = системные пользователи, UID >= 1000 = обычные пользователи
🔗 Полезные ссылки:
Документация: https://man7.org/linux/man-pages/man5/passwd.5.html
#linux #sysadmin #passwd #безопасность #Linux_err24
👋 Привет, покоритель Linux!
Знаешь, где Linux хранит информацию о пользователях? Правильный ответ —
/etc/passwd. Разберём, что это за файл и почему он так важен.📂 Что такое /etc/passwd?
Проблема: Системе нужно знать, какие пользователи существуют, какие у них UID, домашние директории и оболочки.
Решение: Файл
/etc/passwd содержит базовую информацию о каждой локальной учетной записи в системе.Структура записи:
username:x:UID:GID:comment:home_directory:shell
Пример:
root:x:0:0:root:/root:/bin/bash
user1:x:1000:1000:User One:/home/user1:/bin/bash
nginx:x:33:33:nginx:/var/www:/usr/sbin/nologin
Разбор полей:
1. username — имя пользователя
2. x — раньше здесь хранился хеш пароля, теперь он в
/etc/shadow3. UID — уникальный идентификатор пользователя (0 = root)
4. GID — идентификатор основной группы
5. comment — комментарий (обычно полное имя)
6. home_directory — путь к домашней директории
7. shell — оболочка для входа (например,
/bin/bash или /usr/sbin/nologin для системных пользователей)🔎 Как посмотреть содержимое?
# Полный список пользователей
cat /etc/passwd
# Только имена пользователей
cut -d: -f1 /etc/passwd
# Информация о конкретном пользователе
grep "^user1:" /etc/passwd
# Пользователи с оболочкой bash
grep "/bin/bash$" /etc/passwd
🛡️ Почему пароли больше не в /etc/passwd?
Раньше хеши паролей хранились прямо в
/etc/passwd, но этот файл доступен всем пользователям для чтения. Это создавало угрозу безопасности.Решение: Хеши паролей перенесли в
/etc/shadow, который доступен только root.💡 Полезные команды для работы с пользователями
# Добавить пользователя
useradd newuser
# Изменить оболочку пользователя
usermod -s /bin/zsh user1
# Удалить пользователя
userdel user1
# Посмотреть информацию о текущем пользователе
id
# Посмотреть всех пользователей с UID >= 1000 (обычные пользователи)
awk -F: '$3 >= 1000 {print $1}' /etc/passwd
⚡ Быстрая шпаргалка
✅
/etc/passwd — основной файл учетных записей ✅
/etc/shadow — хранит хеши паролей (только root) ✅
/etc/group — информация о группах ✅ UID 0 = root, UID 1-999 = системные пользователи, UID >= 1000 = обычные пользователи
🔗 Полезные ссылки:
Документация: https://man7.org/linux/man-pages/man5/passwd.5.html
#linux #sysadmin #passwd #безопасность #Linux_err24
👍12🔥1
🏎️ Почему твой Linux грузится вечность? Находим и обезвреживаем
Эй, линуксоид! 👋
Знакома ситуация: отправил сервер в reboot, и можно идти варить кофе, потому что он поднимается мучительно долго? 😤 Часто виноват один-единственный «зависший» сервис, который тянет время всей системы.
В systemd есть встроенный инструмент-детектив, который покажет, кто именно крадет твои секунды.
📌 1. Оцениваем общий масштаб бедствия
Сначала посмотрим, сколько времени ушло на загрузку в целом (ядро + userspace).
Это дает общее понимание: если userspace занимает слишком много времени, значит, проблема в службах.
📌 2. Ищем виновника (команда blame)
Эта команда выводит список всех запущенных юнитов, отсортированных по времени инициализации — от самых медленных к самым быстрым.
В данном примере видно, что NetworkManager-wait-online.service задерживает запуск почти на 4 секунды.
📌 3. Анализируем критический путь
Иногда сервис запускается долго, но не тормозит остальных. Чтобы увидеть дерево зависимостей и понять, какой процесс реально блокирует финиш загрузки, используйте:
Здесь видно, что systemd-networkd-wait-online.service является узким местом в цепочке,.
💡 Совет:
Если вы нашли «тормоза», которые вам не нужны (например, postfix на рабочей станции или ожидание сети там, где это не критично), их можно отключить (systemctl disable) или оптимизировать.
#Linux #Systemd #DevOps #SysAdmin #Performance
Эй, линуксоид! 👋
Знакома ситуация: отправил сервер в reboot, и можно идти варить кофе, потому что он поднимается мучительно долго? 😤 Часто виноват один-единственный «зависший» сервис, который тянет время всей системы.
В systemd есть встроенный инструмент-детектив, который покажет, кто именно крадет твои секунды.
📌 1. Оцениваем общий масштаб бедствия
Сначала посмотрим, сколько времени ушло на загрузку в целом (ядро + userspace).
$ systemd-analyze
Startup finished in 253ms (kernel) + 933ms (initrd) + 6.873s (userspace) = 8.060s
Это дает общее понимание: если userspace занимает слишком много времени, значит, проблема в службах.
📌 2. Ищем виновника (команда blame)
Эта команда выводит список всех запущенных юнитов, отсортированных по времени инициализации — от самых медленных к самым быстрым.
$ systemd-analyze blame
3.811s NetworkManager-wait-online.service
806ms tuned.service
680ms postfix.service
490ms lvm2-monitor.service
...
В данном примере видно, что NetworkManager-wait-online.service задерживает запуск почти на 4 секунды.
📌 3. Анализируем критический путь
Иногда сервис запускается долго, но не тормозит остальных. Чтобы увидеть дерево зависимостей и понять, какой процесс реально блокирует финиш загрузки, используйте:
$ systemd-analyze critical-chain
graphical.target @9.663s
└─multi-user.target @9.661s
└─snapd.seeded.service @9.062s +62ms
└─basic.target @6.336s
└─sockets.target @6.334s
└─snapd.socket @6.316s +16ms
└─sysinit.target @6.281s
└─cloud-init.service @5.361s +905ms
└─systemd-networkd-wait-online.service @3.498s +1.860s
Здесь видно, что systemd-networkd-wait-online.service является узким местом в цепочке,.
💡 Совет:
Если вы нашли «тормоза», которые вам не нужны (например, postfix на рабочей станции или ожидание сети там, где это не критично), их можно отключить (systemctl disable) или оптимизировать.
#Linux #Systemd #DevOps #SysAdmin #Performance
👍10🔥3
🔥 Компактный IP: Смотрим сеть без боли в глазах
EHLO, коллега! 👋
Признайся, сколько раз ты вводил ip addr и тонул в потоке информации о MTU, qdisc и broadcast-адресах, пытаясь найти заветные цифры IP? 😵 Или по старой привычке ставил net-tools, чтобы вернуть любимый, но устаревший ifconfig,?
В современном пакете iproute2 есть скрытая жемчужина — флаг -br (brief), который превращает вывод в аккуратную таблицу. Больше не нужно писать длинные пайплайны с grep и awk.
📌 Команда для читаемого вывода:
Что она делает:
-br (brief) — включает режим краткого вывода.
a (addr) — показывает адреса.
Результат будет выглядеть примерно так:
💡 Почему это круто:
1. Ты сразу видишь статус (
2. Это работает «из коробки» в большинстве современных дистрибутивов (CentOS 8+, Ubuntu 18.04+ и др.).
3. Идеально для твоих скриптов и беглого просмотра состояния сети.
#Linux #Networking #CLI #SysAdmin #DevOps
EHLO, коллега! 👋
Признайся, сколько раз ты вводил ip addr и тонул в потоке информации о MTU, qdisc и broadcast-адресах, пытаясь найти заветные цифры IP? 😵 Или по старой привычке ставил net-tools, чтобы вернуть любимый, но устаревший ifconfig,?
В современном пакете iproute2 есть скрытая жемчужина — флаг -br (brief), который превращает вывод в аккуратную таблицу. Больше не нужно писать длинные пайплайны с grep и awk.
📌 Команда для читаемого вывода:
ip -br a
Что она делает:
-br (brief) — включает режим краткого вывода.
a (addr) — показывает адреса.
Результат будет выглядеть примерно так:
lo UNKNOWN 127.0.0.1/8 ::1/128
eth0 UP 192.168.1.10/24 fe80::a00:27ff:fe0d:d90c/64
💡 Почему это круто:
1. Ты сразу видишь статус (
UP/DOWN), имя интерфейса и IP.2. Это работает «из коробки» в большинстве современных дистрибутивов (CentOS 8+, Ubuntu 18.04+ и др.).
3. Идеально для твоих скриптов и беглого просмотра состояния сети.
#Linux #Networking #CLI #SysAdmin #DevOps
👍25
💾 UUID или /dev/sda? Почему твой сервер не грузится
Привет, суперпользователь! 👋
Знакомая ситуация: подключил новый диск, перезагрузил сервер, а он «встал»? Скорее всего, имена устройств сместились (например, sda стал sdb), и система не нашла корневой раздел по старому пути,.
Чтобы спать спокойно, используй в /etc/fstab не имена устройств, а UUID (универсальный уникальный идентификатор). Он остается неизменным, даже если ты переставишь диски местами,.
📌 Как узнать UUID всех разделов?
Используй команду blkid (Block ID). Она покажет атрибуты всех блочных устройств.
Что мы видим:
UUID="..." — тот самый идентификатор, который нужно копировать в fstab.
TYPE="..." — тип файловой системы (ext4, swap, vfat).
💡 Лайфхак:
Если нужно узнать данные только для конкретного диска, просто укажи его имя: blkid /dev/sda1.
#Linux #SysAdmin #Storage #CLI #Fstab
Привет, суперпользователь! 👋
Знакомая ситуация: подключил новый диск, перезагрузил сервер, а он «встал»? Скорее всего, имена устройств сместились (например, sda стал sdb), и система не нашла корневой раздел по старому пути,.
Чтобы спать спокойно, используй в /etc/fstab не имена устройств, а UUID (универсальный уникальный идентификатор). Он остается неизменным, даже если ты переставишь диски местами,.
📌 Как узнать UUID всех разделов?
Используй команду blkid (Block ID). Она покажет атрибуты всех блочных устройств.
# blkid
/dev/sdf2: UUID="b600fe63-d2e9-461c-a5cd-d3b373a5e1d2" TYPE="ext4"
/dev/sda1: UUID="17f12d53-c3d7-4ab3-943e-a0a72366c9fa" TYPE="ext4" PARTUUID="c9a5ebb0-01"
/dev/sda5: UUID="b600fe63-d2e9-461c-a5cd-d3b373a5e1d2" TYPE="swap" PARTUUID="c9a5ebb0-05"
/dev/sde1: UUID="4859-EFEA" TYPE="vfat"
Что мы видим:
UUID="..." — тот самый идентификатор, который нужно копировать в fstab.
TYPE="..." — тип файловой системы (ext4, swap, vfat).
💡 Лайфхак:
Если нужно узнать данные только для конкретного диска, просто укажи его имя: blkid /dev/sda1.
#Linux #SysAdmin #Storage #CLI #Fstab
👍17
🔥 Забудь про vim: Добавляем источники apt в одну строку
root@localhost:~#
Часто нужно добавить новый репозиторий в систему (например, при начальной настройке сервера), но открывать текстовый редактор долго и неудобно для скриптов. Обычное перенаправление вывода через sudo может вызвать ошибку «Permission denied».
Есть элегантный способ добавлять строки текста в файл, например, имя репозитория ПО в файл источников, не открывая его для редактирования. Используй синтаксис с командой tee.
📌 Команда для добавления репозитория (на примере Nginx):
Разбор полетов:
echo — передает строку текста в канал (pipe).
lsb_release -cs — автоматически подставляет кодовое имя твоего дистрибутива.
sudo tee — принимает вывод и записывает его в файл с правами суперпользователя, обходя ограничения оболочки.
💡 Совет:
Используй флаг -a с командой tee (например, sudo tee -a), если хочешь добавить строку в конец файла, а не перезаписать его полностью.
#Linux #CLI #SysAdmin #DevOps #Apt
root@localhost:~#
Часто нужно добавить новый репозиторий в систему (например, при начальной настройке сервера), но открывать текстовый редактор долго и неудобно для скриптов. Обычное перенаправление вывода через sudo может вызвать ошибку «Permission denied».
Есть элегантный способ добавлять строки текста в файл, например, имя репозитория ПО в файл источников, не открывая его для редактирования. Используй синтаксис с командой tee.
📌 Команда для добавления репозитория (на примере Nginx):
echo "deb http://nginx.org/packages/debian `lsb_release -cs` nginx" \
| sudo tee /etc/apt/sources.list.d/nginx.list
Разбор полетов:
echo — передает строку текста в канал (pipe).
lsb_release -cs — автоматически подставляет кодовое имя твоего дистрибутива.
sudo tee — принимает вывод и записывает его в файл с правами суперпользователя, обходя ограничения оболочки.
💡 Совет:
Используй флаг -a с командой tee (например, sudo tee -a), если хочешь добавить строку в конец файла, а не перезаписать его полностью.
#Linux #CLI #SysAdmin #DevOps #Apt
👍9
🔥 Забудь про 500 ошибку: Тест конфига Nginx перед запуском
echo "Привет, инженер!"
Знакомая ситуация: поправил конфиг, перезапустил службу, а сервер «лежит» из-за пропущенной точки с запятой? Чтобы избежать страданий и простоя продакшна, всегда проверяй исправность конфигурационных файлов перед перезапуском.
У многих популярных программ есть встроенные средства для такой проверки.
📌 Команда для проверки конфигурации Nginx:
Что происходит:
Если в файле нет синтаксических ошибок, команда просто завершится или выведет сообщение об успехе. Если ошибки есть, она сообщит о них, указав строку с проблемой,.
💡 Совет:
Используй systemctl reload вместо restart, когда это возможно. Reload (перезагрузка конфигурации) обычно безопаснее, так как процесс перезапускается только после успешной проверки конфигурации,.
Проверяй конфиг до того, как это сделают пользователи! 😉
#Nginx #Linux #SysAdmin #DevOps #CLI
echo "Привет, инженер!"
Знакомая ситуация: поправил конфиг, перезапустил службу, а сервер «лежит» из-за пропущенной точки с запятой? Чтобы избежать страданий и простоя продакшна, всегда проверяй исправность конфигурационных файлов перед перезапуском.
У многих популярных программ есть встроенные средства для такой проверки.
📌 Команда для проверки конфигурации Nginx:
nginx -t
Что происходит:
Если в файле нет синтаксических ошибок, команда просто завершится или выведет сообщение об успехе. Если ошибки есть, она сообщит о них, указав строку с проблемой,.
💡 Совет:
Используй systemctl reload вместо restart, когда это возможно. Reload (перезагрузка конфигурации) обычно безопаснее, так как процесс перезапускается только после успешной проверки конфигурации,.
Проверяй конфиг до того, как это сделают пользователи! 😉
#Nginx #Linux #SysAdmin #DevOps #CLI
👍14👀3👎1
📊 Вот как настоящие админы видят, что происходит на сервере
Сервер зависает, CPU зашкаливает, память утекает — а ты не знаешь, в чём проблема.
Проблема: top, htop, df разбросаны по разным окнам. Решение: один bash-скрипт, который покажет всё сразу.
🔹 System Monitor
https://github.com/elliotsecops/System-Monitor
Bash-скрипт для мониторинга Linux:
• Отображает CPU, память и диск в реальном времени (обновляется каждые 5 сек)
• Поддерживает несколько точек монтирования диска
• Настраивается через конфиг или аргументы командной строки
• Graceful shutdown (Ctrl+C) без зависания
Запусти на своём сервере — увидишь, что там реально происходит.
#linux #мониторинг #bash #sysadmin #devops
Сервер зависает, CPU зашкаливает, память утекает — а ты не знаешь, в чём проблема.
Проблема: top, htop, df разбросаны по разным окнам. Решение: один bash-скрипт, который покажет всё сразу.
🔹 System Monitor
https://github.com/elliotsecops/System-Monitor
Bash-скрипт для мониторинга Linux:
• Отображает CPU, память и диск в реальном времени (обновляется каждые 5 сек)
• Поддерживает несколько точек монтирования диска
• Настраивается через конфиг или аргументы командной строки
• Graceful shutdown (Ctrl+C) без зависания
Запусти на своём сервере — увидишь, что там реально происходит.
#linux #мониторинг #bash #sysadmin #devops
👍7
💾 Данные пропадут завтра — два скрипта спасут их сегодня
Диск упадёт когда угодно. У тебя есть backup?
Два скрипта, которые админы используют для автоматического резервного копирования.
🔹 rsync-backup (Python)
https://github.com/hkbakke/rsync-backup
Умный backup через rsync:
• Жёсткие ссылки — неизменённые файлы не дублируются
• Автоматическая проверка MD5
• Снимки: daily, weekly, monthly, yearly
• Email отчёты о статусе
• Централизованный backup с серверов
🔹 RSync Backup Script v1 (Bash)
https://github.com/Aman7123/RSync-Backup-Script-v1
Простой backup в cron:
• Автоматические weekly и monthly папки
• Удаление старых backup'ов
• Логирование каждого backup'а
• Настраивается через config-файл
• Идеален для daily cron
Запусти один из них сегодня — спаси свои данные.
#linux #backup #rsync #devops #sysadmin #безопасность
Диск упадёт когда угодно. У тебя есть backup?
Два скрипта, которые админы используют для автоматического резервного копирования.
🔹 rsync-backup (Python)
https://github.com/hkbakke/rsync-backup
Умный backup через rsync:
• Жёсткие ссылки — неизменённые файлы не дублируются
• Автоматическая проверка MD5
• Снимки: daily, weekly, monthly, yearly
• Email отчёты о статусе
• Централизованный backup с серверов
🔹 RSync Backup Script v1 (Bash)
https://github.com/Aman7123/RSync-Backup-Script-v1
Простой backup в cron:
• Автоматические weekly и monthly папки
• Удаление старых backup'ов
• Логирование каждого backup'а
• Настраивается через config-файл
• Идеален для daily cron
Запусти один из них сегодня — спаси свои данные.
#linux #backup #rsync #devops #sysadmin #безопасность
👍6👀1
🔤 Регулярки мозг не атрофируют
ChatGPT решает задачи → когнитивный спад. Освой regex самостоятельно!
🔹 RegexLearn (RU)
https://regexlearn.com/ru
• Теория + практика
• Русский перевод
• Шпаргалка
Изучал Asterisk? Без regex никуда. База для extensions.conf.
#linux #regex #bash #sysadmin
ChatGPT решает задачи → когнитивный спад. Освой regex самостоятельно!
🔹 RegexLearn (RU)
https://regexlearn.com/ru
• Теория + практика
• Русский перевод
• Шпаргалка
Изучал Asterisk? Без regex никуда. База для extensions.conf.
#linux #regex #bash #sysadmin
Regexlearn
Regex Learn - шаг за шагом, от нуля до продвинутого уровня.
Изучайте Regex в интерактивном режиме, практикуйтесь на своём уровне, протестируйте и поделитесь своими собственными Regex с другими участниками.
📂 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
Telegraph
🛑 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
iptables — это база безопасности Linux, но запомнить все ключи и таблицы с первого раза почти невозможно. Сохраняй эту шпаргалку, чтобы не искать команды каждый раз, когда нужно пробросить порт или закрыть доступ. 1. Основные понятия и структура iptables —…
👍4🔥3
💥 Топ-7 постов по SSH: туннели, безопасность и хаки для сисадминов!
💥 SSH-туннель: доступ к закрытым портам за минуту
🔐 Защита SSH-сервера: порты, ключи и iptables
🔐 SSH для сисадминов: безопасность и удобство за 17 минут
🔥 3 метрики в SSH-баннере: Скрипт для Production
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
🚀 11 SSH-команд, после которых ты удалишь половину скриптов
⚙️ SSH-перенаправление портов
👉 Рубрика: #SkillHunter@LinuxSkill
#SSH #Linux #DevOps #Network #SysAdmin #Security
💥 SSH-туннель: доступ к закрытым портам за минуту
🔐 Защита SSH-сервера: порты, ключи и iptables
🔐 SSH для сисадминов: безопасность и удобство за 17 минут
🔥 3 метрики в SSH-баннере: Скрипт для Production
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
🚀 11 SSH-команд, после которых ты удалишь половину скриптов
⚙️ SSH-перенаправление портов
👉 Рубрика: #SkillHunter@LinuxSkill
#SSH #Linux #DevOps #Network #SysAdmin #Security
🔥11
🍖 Мясо по Docker: 8 гайдов из наших архивов
Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.
* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду
Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #SkillHunter@LinuxSkill
#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.
* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду
Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!
👉 Рубрика: #SkillHunter@LinuxSkill
#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
🔐 Хватит тупить: 15 команд SSH, которые обязан знать каждый админ
Постоянно забываешь ключи и параметры туннелей? Сохраняй этот пост, чтобы не гуглить каждый раз элементарные вещи.
Теперь ты можешь управлять серверами как настоящий профи. Сохраняй эти команды, чтобы не гуглить в самый ответственный момент!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SSH #CheatSheet #Sysadmin #DevOps #Security
Постоянно забываешь ключи и параметры туннелей? Сохраняй этот пост, чтобы не гуглить каждый раз элементарные вещи.
1. Подключение к удаленному хосту по имени пользователя и адресу:ssh [user]@[host]
2. Генерация надежного SSH-ключа с длиной 4096 бит:ssh-keygen -b 4096
3. Выполнение конкретной команды на сервере без входа в интерактивную сессию:ssh [user]@[host] [command]
4. Копирование твоего публичного ключа на сервер для входа без пароля:ssh-copy-id [user]@[host]
5. Подключение к серверу с использованием конкретного файла ключа:ssh -i [keyFile] [user]@[host]
6. Проброс локального порта через SSH туннель (TCP Port Forwarding):ssh -L [localPort]:[host]:[port] [user]@[host]
7. Создание динамического SOCKS5 прокси-сервера:ssh -D 9999 [user]@[host]
8. Пересылка графического интерфейса X11 в текущую сессию:ssh -X [user]@[host]
9. Быстрая передача файла на сервер (Push file):scp [localFile] [user]@[host]:[remoteFile] $ rsync [localFile] [user]@[host]:[remoteFile]
10. Загрузка файла с сервера на локальную машину (Pull file):scp [user]@[host]:[remoteFile] . $ rsync [user]@[host]:[remoteFile] .
11. Передача целой директории на удаленный сервер:scp -r [localDir] [user]@[host]:[remoteDir]
12. Синхронизация файлов и папок с сохранением прав и сжатием (rsync):rsync -avz [localDir] [user]@[host]:[remoteDir]
13. Интерактивный протокол передачи файлов:sftp [user]@[host]
14. Монтирование удаленной директории через SSH в локальную систему:sshfs [user]@[host]:[remoteDir] [localDir]
15. Разрыв текущего соединения и завершение сессии (все доступные варианты):exit$ logout$ Ctrl+d
Теперь ты можешь управлять серверами как настоящий профи. Сохраняй эти команды, чтобы не гуглить в самый ответственный момент!
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SSH #CheatSheet #Sysadmin #DevOps #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43👎1
🧠 17 команд управления системой, ускорь работу в разы
Постоянно забываешь, как заблокировать экран из консоли или правильно выключить Bluetooth? Я собрал все основные команды управления системой в одну удобную шпаргалку.
💡 Сохраняй этот список, чтобы команды всегда были под рукой!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SystemControl #Sysadmin #Terminal #CheatSheet #DevOps
Постоянно забываешь, как заблокировать экран из консоли или правильно выключить Bluetooth? Я собрал все основные команды управления системой в одну удобную шпаргалку.
1. Блокировка экрана:$ gnome-screensaver-command -l$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.Lock
Команда для немедленной блокировки текущей сессии.
2. Разблокировка экрана:$ gnome-screensaver-command -a$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.SetActive boolean:false
Возвращает экран в рабочее состояние.
3. Перезагрузка системы:$ reboot$ shutdown -r$ systemctl reboot
Все способы отправить машину в ребут.
4. Выключение питания:$ poweroff$ shutdown -h now$ reboot -p$ systemctl poweroff$ haltShutdown the system at a specific time
Немедленное завершение работы.
5. Выключение по расписанию:$ shutdown -h 18:45 "Server is going down for maintenance"
Установка времени выключения с уведомлением пользователей.
6. Остановка Bluetooth:$ service bluetooth stop$ systemctl stop bluetooth
Выключение службы беспроводной связи.
7. Запуск Bluetooth:$ service bluetooth start$ systemctl start bluetooth
Включение службы обратно.
8. Отключение Wi-Fi:$ nmcli nm wifi off
Мгновенное отключение беспроводного интерфейса.
9. Включение Wi-Fi:$ nmcli nm wifi on
Активация сетевого интерфейса.
10. Выключение монитора:$ xset dpms force off
Принудительно гасит экран через управление питанием.
11. Режим ожидания:$ systemctl suspend$ pm-suspendHibernate the system
Перевод системы в спящий режим.
12. Гибернация:$ systemctl hibernate
Полное сохранение состояния на диск и выключение.
13. Список активных сервисов:$ systemctl list-units --type=service$ service --status-all
Просмотр всех запущенных служб.
14. Запуск службы:$ systemctl start [serviceName]$ service [serviceName] start
Запуск конкретного юнита в системе.
15. Остановка службы:$ systemctl stop [serviceName]$ service [serviceName] stop
Принудительное завершение работы сервиса.
16. Автозагрузка сервиса:$ systemctl enable [serviceName]
Включение запуска службы при старте системы.
17. Просмотр логов:$ journalctl -u [serviceName]
Чтение журналов конкретной службы через journald.
💡 Сохраняй этот список, чтобы команды всегда были под рукой!
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SystemControl #Sysadmin #Terminal #CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🐧 Твой чек-лист по серверу: 6 гайдов по настройке сервера
Настройка нового сервера — это ритуал. Чтобы ничего не забыть и сделать всё по фэншую (best practices, а не просто "лишь бы заработало"), держи подборку наших лучших постов.
Подготовка и база
* Как узнать ВСЁ о железе и системе в Linux за 5 минут
* Лучшие практики для повышения производительности Linux-системы
Сеть и доступ
* Защита SSH-сервера: порты, ключи и iptables
* Как за 1 минуту определить, чем управляется сеть в Linux?
* Подними свой DNS-сервер и забудь про Google DNS
Безопасность и автоматизация
* Защити свои данные: Автоматическое резервное копирование на Linux
Теперь ты упакован по полной. Делись подборкой с коллегами, пусть тоже настраивают по уму!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #SysAdmin #ServerSetup #Nginx #Security #LVM #Bash #LinuxSkill
Настройка нового сервера — это ритуал. Чтобы ничего не забыть и сделать всё по фэншую (best practices, а не просто "лишь бы заработало"), держи подборку наших лучших постов.
Подготовка и база
* Как узнать ВСЁ о железе и системе в Linux за 5 минут
* Лучшие практики для повышения производительности Linux-системы
Сеть и доступ
* Защита SSH-сервера: порты, ключи и iptables
* Как за 1 минуту определить, чем управляется сеть в Linux?
* Подними свой DNS-сервер и забудь про Google DNS
Безопасность и автоматизация
* Защити свои данные: Автоматическое резервное копирование на Linux
Теперь ты упакован по полной. Делись подборкой с коллегами, пусть тоже настраивают по уму!
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #SysAdmin #ServerSetup #Nginx #Security #LVM #Bash #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎1🔥1
🧠 17 команд Linux, чтобы больше не спрашивать «а как добавить в sudo?»
Опять застрял на настройке прав и судорожно ищешь, как правильно закинуть юзера в группу? Не позорься перед логами, держи полную базу из 17 команд.
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Users #Groups #CheatSheet #Sysadmin #CLI
Опять застрял на настройке прав и судорожно ищешь, как правильно закинуть юзера в группу? Не позорься перед логами, держи полную базу из 17 команд.
1. Создание новой группы:$ groupadd [name]$ addgroup [name]
Добавляет группу в систему.
2. Удаление группы:$ groupdel [name]
Удаляет существующую группу.
3. Переименование группы:$ groupmod -n [newGroupname] [oldGroupname]
Меняет имя старой группы на новое.
4. Создание пользователя:$ useradd [name]$ adduser [name]
Базовые команды для добавления юзера.
5. Удаление пользователя:$ userdel [name]$ deluser [name]
Удаление учетной записи из системы.
6. Смена логина:$ usermod -l [newUsername] [oldUsername]
Переименовывает существующего пользователя.
7. Установка пароля:$ passwd [name]
Задает или меняет пароль юзера.
8. Выдача sudo-прав:$ usermod -a -G sudo [user]$ adduser [user] sudo
Добавляет пользователя в группу sudo.
9. Информация о пользователе:$ finger [user]
Выводит детальную информацию об аккаунте.
10. Добавление уже созданного юзера в группу:$ usermod -aG [groupName] [userName]$ adduser [userName] [groupName]$ gpasswd -a [userName] [groupName]
Три способа расширить права доступа.
11. Создание пользователя сразу в группе:$ useradd -G [group] [user]
Создает юзера и сразу привязывает к дополнительной группе.
12. Удаление пользователя из группы:$ gpasswd -d [user] [group]$ deluser [user] [group]
Лишает пользователя членства в группе.
13. Список всех групп:$ getent group $ cat /etc/group
Показывает все группы в системе.
14. Список всех пользователей:$ getent passwd $ cat /etc/passwd
Показывает всех зарегистрированных юзеров.
15. Текущий статус и смена аккаунта:#### $ whoamiSwitch user
$ su [user]
Показывает, под кем ты залогинен, и позволяет сменить личность.
16. Активные сессии и ID:#### $ who$ w$ usersShow user ID and groups
$ id [user]
Вывод информации о тех, кто в системе, и их идентификаторах.
17. История входов:#### $ last> TERMINAL_GEAR
Показывает последние входы в систему.
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Users #Groups #CheatSheet #Sysadmin #CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9