Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
66 photos
103 videos
502 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
📚 Где учить Zabbix бесплатно и эффективно?

👋 Эй, повелитель мониторинга!

Вот проверенные источники на русском языке:

1. Текстовый курс по Zabbix от практикующего специалиста
Подробные разборы от преподавателя с реальным опытом.
🔗 https://koobik.net/cources/zabbix

2. Демо курс Zabbix 6 на Stepik
Бесплатный урок из большого платного курса: установка, настройка сервера, подключение агентов.
🔗 https://stepik.org/course/226879/promo

3. Видеокурс "Zabbix с нуля до короля" на YouTube
Полный разбор: автообнаружение, мониторинг Mikrotik, интеграции и многое другое.
🔗 https://www.youtube.com/playlist?list=PLdQohrQ3OmqS2wo9MwFKJtnXcVH5SCOh8

4. Книга "Zabbix 7: мониторинг ИТ-инфраструктуры"
Издательство Packt при поддержке КРОК. Доступна в открытом доступе.

#zabbix #обучение #мониторинг #sysadmin #Linux_err24
🔥17👍5
Media is too big
VIEW IN TELEGRAM
🌐 Почему каждому IT-специалисту нужно знать сети

👋 Привет, повелитель трафика!

Сети — в каждой вакансии: разработчик, тестировщик, DevOps, сисадмин. Разбираем OSI/ISO, TCP/IP, MAC и IP-адреса, порты, NAT, TCP vs UDP, DNS и траблшутинг. Всё кратко и понятно.

🔗 Полезные ссылки:
- Источник видео
- Сети для самых маленьких
- Комикс про DNS
- Про приватные подсети

#сети #networking #tcp #udp #dns #nat #devops #sysadmin #osiiso #ip
👍18
🔥 Настройка проброса портов в Incus: проще, чем в Proxmox

👋 Эй, укротитель виртуалок!

Покажу, как добавить веб-интерфейс к Incus и настроить проброс портов. Всё просто и быстро — без танцев с бубном.

Установка веб-интерфейса Incus

Проблема: Нужен удобный GUI для управления виртуалками и контейнерами.

Решение: Установи официальный пакет из репозитория Zabbly.

Вариант 1: Скачать пакет напрямую

# Качаем готовый .deb пакет
wget https://pkgs.zabbly.com/incus/stable/pool/main/i/incus/incus-ui-canonical_6.17-debian11-202510101456_amd64.deb

# Устанавливаем
dpkg -i incus-ui-canonical_6.17-debian11-202510101456_amd64.deb


Вариант 2: Подключить репозиторий

# Добавляем ключ репозитория
curl -fsSL https://pkgs.zabbly.com/key.asc -o /etc/apt/keyrings/zabbly.asc

# Создаём источник пакетов
sh -c 'cat <<EOF > /etc/apt/sources.list.d/zabbly-incus-lts-6.0.sources
Enabled: yes
Types: deb
URIs: https://pkgs.zabbly.com/incus/lts-6.0
Suites: $(. /etc/os-release && echo ${VERSION_CODENAME})
Components: main
Architectures: $(dpkg --print-architecture)
Signed-By: /etc/apt/keyrings/zabbly.asc
EOF'

# Обновляем и ставим UI
apt update
apt install incus-ui-canonical


Настраиваем systemd:

# Редактируем юнит
systemctl edit incus.service

# Добавляем переменную окружения
[Service]
Environment = INCUS_UI=/opt/incus/ui/

# Применяем изменения
systemctl daemon-reload
systemctl restart incus


Открываем доступ извне:

incus config set core.https_address :8443


Готово! Открывай браузер, заходи на порт 8443 и следуй простой инструкции по добавлению сертификата.


🌐 Проброс портов: в 10 раз проще Proxmox

Проблема: Нужно пробросить порт 80 с хоста в виртуалку, чтобы получить доступ к веб-сервису.

Решение: В Incus это делается за 3 клика или одной командой.

Пример: Пробросим порт 80 с хоста 192.168.137.14 в VM ubuntu24 с IP 10.253.116.184.

Через веб-интерфейс:
1. Иди в Networks → incusbr0 → Forwards
2. Жми "Add Forward"
3. Заполняй:
- Listen address: 192.168.137.14
- Listen port: 80, Protocol: TCP
- Target address: 10.253.116.184
- Target port: 80

Через CLI (одна команда):

incus network forward port add incusbr0 192.168.137.14 TCP 80 10.253.116.184 80


Вот и всё! В Proxmox тебе пришлось бы писать правила для iptables и разбираться с NAT вручную.

💡 Почему Incus удобнее для одиночного хоста?
IPAM из коробки — разбираешься за 2 минуты
NAT и DHCP работают сразу, ничего настраивать не нужно
Проброс портов через GUI за 3 клика или одну команду
Никаких iptables — всё просто и наглядно

Если у тебя есть виртуалка с nested virtualization (у многих хостеров она включена) — разворачивай Incus и запускай VM внутри. Получишь полноценный хост виртуализации.

🔗 Официальный репозиторий Incus:
https://github.com/lxc/incus

🔗 Репозиторий Zabbly с пакетами:
https://pkgs.zabbly.com/incus/stable/

#incus #виртуализация #linux #devops #proxmox #sysadmin #Linux_err24
👍7
Media is too big
VIEW IN TELEGRAM
🐧 Linux-администратор: с чего начать и куда расти

👋 Привет, покоритель пингвинов!

Анатолий, ведущий системный администратор с 10-летним опытом, отвечает на главные вопросы: как войти в профессию, нужно ли программировать, стоит ли ставить Linux дома и почему самообразование в IT — это навсегда.

🔗 Источник: https://www.youtube.com/
#linux #sysadmin #карьера #ansible #python #bash #devops
🔍 Откуда Linux берет пользователей: загляни в /etc/passwd

👋 Привет, покоритель Linux!

Знаешь, где Linux хранит информацию о пользователях? Правильный ответ — /etc/passwd. Разберём, что это за файл и почему он так важен.

📂 Что такое /etc/passwd?

Проблема: Системе нужно знать, какие пользователи существуют, какие у них UID, домашние директории и оболочки.

Решение: Файл /etc/passwd содержит базовую информацию о каждой локальной учетной записи в системе.

Структура записи:


username:x:UID:GID:comment:home_directory:shell


Пример:


root:x:0:0:root:/root:/bin/bash
user1:x:1000:1000:User One:/home/user1:/bin/bash
nginx:x:33:33:nginx:/var/www:/usr/sbin/nologin


Разбор полей:

1. username — имя пользователя
2. x — раньше здесь хранился хеш пароля, теперь он в /etc/shadow
3. UID — уникальный идентификатор пользователя (0 = root)
4. GID — идентификатор основной группы
5. comment — комментарий (обычно полное имя)
6. home_directory — путь к домашней директории
7. shell — оболочка для входа (например, /bin/bash или /usr/sbin/nologin для системных пользователей)

🔎 Как посмотреть содержимое?


# Полный список пользователей
cat /etc/passwd

# Только имена пользователей
cut -d: -f1 /etc/passwd

# Информация о конкретном пользователе
grep "^user1:" /etc/passwd

# Пользователи с оболочкой bash
grep "/bin/bash$" /etc/passwd


🛡️ Почему пароли больше не в /etc/passwd?

Раньше хеши паролей хранились прямо в /etc/passwd, но этот файл доступен всем пользователям для чтения. Это создавало угрозу безопасности.

Решение: Хеши паролей перенесли в /etc/shadow, который доступен только root.

💡 Полезные команды для работы с пользователями


# Добавить пользователя
useradd newuser

# Изменить оболочку пользователя
usermod -s /bin/zsh user1

# Удалить пользователя
userdel user1

# Посмотреть информацию о текущем пользователе
id

# Посмотреть всех пользователей с UID >= 1000 (обычные пользователи)
awk -F: '$3 >= 1000 {print $1}' /etc/passwd


Быстрая шпаргалка

/etc/passwd — основной файл учетных записей
/etc/shadow — хранит хеши паролей (только root)
/etc/group — информация о группах
UID 0 = root, UID 1-999 = системные пользователи, UID >= 1000 = обычные пользователи

🔗 Полезные ссылки:
Документация: https://man7.org/linux/man-pages/man5/passwd.5.html

#linux #sysadmin #passwd #безопасность #Linux_err24
👍12🔥1
🏎️ Почему твой Linux грузится вечность? Находим и обезвреживаем

Эй, линуксоид! 👋

Знакома ситуация: отправил сервер в reboot, и можно идти варить кофе, потому что он поднимается мучительно долго? 😤 Часто виноват один-единственный «зависший» сервис, который тянет время всей системы.

В systemd есть встроенный инструмент-детектив, который покажет, кто именно крадет твои секунды.

📌 1. Оцениваем общий масштаб бедствия
Сначала посмотрим, сколько времени ушло на загрузку в целом (ядро + userspace).

$ systemd-analyze
Startup finished in 253ms (kernel) + 933ms (initrd) + 6.873s (userspace) = 8.060s

Это дает общее понимание: если userspace занимает слишком много времени, значит, проблема в службах.

📌 2. Ищем виновника (команда blame)
Эта команда выводит список всех запущенных юнитов, отсортированных по времени инициализации — от самых медленных к самым быстрым.

$ systemd-analyze blame
3.811s NetworkManager-wait-online.service
806ms tuned.service
680ms postfix.service
490ms lvm2-monitor.service
...

В данном примере видно, что NetworkManager-wait-online.service задерживает запуск почти на 4 секунды.

📌 3. Анализируем критический путь
Иногда сервис запускается долго, но не тормозит остальных. Чтобы увидеть дерево зависимостей и понять, какой процесс реально блокирует финиш загрузки, используйте:

$ systemd-analyze critical-chain
graphical.target @9.663s
└─multi-user.target @9.661s
└─snapd.seeded.service @9.062s +62ms
└─basic.target @6.336s
└─sockets.target @6.334s
└─snapd.socket @6.316s +16ms
└─sysinit.target @6.281s
└─cloud-init.service @5.361s +905ms
└─systemd-networkd-wait-online.service @3.498s +1.860s

Здесь видно, что systemd-networkd-wait-online.service является узким местом в цепочке,.

💡 Совет:
Если вы нашли «тормоза», которые вам не нужны (например, postfix на рабочей станции или ожидание сети там, где это не критично), их можно отключить (systemctl disable) или оптимизировать.

#Linux #Systemd #DevOps #SysAdmin #Performance
👍10🔥3
🔥 Компактный IP: Смотрим сеть без боли в глазах

EHLO, коллега! 👋

Признайся, сколько раз ты вводил ip addr и тонул в потоке информации о MTU, qdisc и broadcast-адресах, пытаясь найти заветные цифры IP? 😵 Или по старой привычке ставил net-tools, чтобы вернуть любимый, но устаревший ifconfig,?

В современном пакете iproute2 есть скрытая жемчужина — флаг -br (brief), который превращает вывод в аккуратную таблицу. Больше не нужно писать длинные пайплайны с grep и awk.

📌 Команда для читаемого вывода:

ip -br a


Что она делает:
-br (brief) — включает режим краткого вывода.
a (addr) — показывает адреса.

Результат будет выглядеть примерно так:

lo               UNKNOWN        127.0.0.1/8 ::1/128
eth0 UP 192.168.1.10/24 fe80::a00:27ff:fe0d:d90c/64


💡 Почему это круто:
1. Ты сразу видишь статус (UP/DOWN), имя интерфейса и IP.
2. Это работает «из коробки» в большинстве современных дистрибутивов (CentOS 8+, Ubuntu 18.04+ и др.).
3. Идеально для твоих скриптов и беглого просмотра состояния сети.

#Linux #Networking #CLI #SysAdmin #DevOps
👍25
💾 UUID или /dev/sda? Почему твой сервер не грузится

Привет, суперпользователь! 👋

Знакомая ситуация: подключил новый диск, перезагрузил сервер, а он «встал»? Скорее всего, имена устройств сместились (например, sda стал sdb), и система не нашла корневой раздел по старому пути,.

Чтобы спать спокойно, используй в /etc/fstab не имена устройств, а UUID (универсальный уникальный идентификатор). Он остается неизменным, даже если ты переставишь диски местами,.

📌 Как узнать UUID всех разделов?
Используй команду blkid (Block ID). Она покажет атрибуты всех блочных устройств.

# blkid
/dev/sdf2: UUID="b600fe63-d2e9-461c-a5cd-d3b373a5e1d2" TYPE="ext4"
/dev/sda1: UUID="17f12d53-c3d7-4ab3-943e-a0a72366c9fa" TYPE="ext4" PARTUUID="c9a5ebb0-01"
/dev/sda5: UUID="b600fe63-d2e9-461c-a5cd-d3b373a5e1d2" TYPE="swap" PARTUUID="c9a5ebb0-05"
/dev/sde1: UUID="4859-EFEA" TYPE="vfat"


Что мы видим:
UUID="..." — тот самый идентификатор, который нужно копировать в fstab.
TYPE="..." — тип файловой системы (ext4, swap, vfat).

💡 Лайфхак:
Если нужно узнать данные только для конкретного диска, просто укажи его имя: blkid /dev/sda1.

#Linux #SysAdmin #Storage #CLI #Fstab
👍17
🔥 Забудь про vim: Добавляем источники apt в одну строку

root@localhost:~#

Часто нужно добавить новый репозиторий в систему (например, при начальной настройке сервера), но открывать текстовый редактор долго и неудобно для скриптов. Обычное перенаправление вывода через sudo может вызвать ошибку «Permission denied».

Есть элегантный способ добавлять строки текста в файл, например, имя репозитория ПО в файл источников, не открывая его для редактирования. Используй синтаксис с командой tee.

📌 Команда для добавления репозитория (на примере Nginx):

echo "deb http://nginx.org/packages/debian `lsb_release -cs` nginx" \
| sudo tee /etc/apt/sources.list.d/nginx.list


Разбор полетов:
echo — передает строку текста в канал (pipe).
lsb_release -cs — автоматически подставляет кодовое имя твоего дистрибутива.
sudo tee — принимает вывод и записывает его в файл с правами суперпользователя, обходя ограничения оболочки.

💡 Совет:
Используй флаг -a с командой tee (например, sudo tee -a), если хочешь добавить строку в конец файла, а не перезаписать его полностью.

#Linux #CLI #SysAdmin #DevOps #Apt
👍9
🔥 Забудь про 500 ошибку: Тест конфига Nginx перед запуском

echo "Привет, инженер!"

Знакомая ситуация: поправил конфиг, перезапустил службу, а сервер «лежит» из-за пропущенной точки с запятой? Чтобы избежать страданий и простоя продакшна, всегда проверяй исправность конфигурационных файлов перед перезапуском.

У многих популярных программ есть встроенные средства для такой проверки.

📌 Команда для проверки конфигурации Nginx:

nginx -t


Что происходит:
Если в файле нет синтаксических ошибок, команда просто завершится или выведет сообщение об успехе. Если ошибки есть, она сообщит о них, указав строку с проблемой,.

💡 Совет:
Используй systemctl reload вместо restart, когда это возможно. Reload (перезагрузка конфигурации) обычно безопаснее, так как процесс перезапускается только после успешной проверки конфигурации,.

Проверяй конфиг до того, как это сделают пользователи! 😉

#Nginx #Linux #SysAdmin #DevOps #CLI
👍14👀3👎1
📊 Вот как настоящие админы видят, что происходит на сервере

Сервер зависает, CPU зашкаливает, память утекает — а ты не знаешь, в чём проблема.

Проблема: top, htop, df разбросаны по разным окнам. Решение: один bash-скрипт, который покажет всё сразу.

🔹 System Monitor
https://github.com/elliotsecops/System-Monitor

Bash-скрипт для мониторинга Linux:
• Отображает CPU, память и диск в реальном времени (обновляется каждые 5 сек)
• Поддерживает несколько точек монтирования диска
• Настраивается через конфиг или аргументы командной строки
• Graceful shutdown (Ctrl+C) без зависания

Запусти на своём сервере — увидишь, что там реально происходит.

#linux #мониторинг #bash #sysadmin #devops
👍7
💾 Данные пропадут завтра — два скрипта спасут их сегодня

Диск упадёт когда угодно. У тебя есть backup?

Два скрипта, которые админы используют для автоматического резервного копирования.

🔹 rsync-backup (Python)
https://github.com/hkbakke/rsync-backup

Умный backup через rsync:
• Жёсткие ссылки — неизменённые файлы не дублируются
• Автоматическая проверка MD5
• Снимки: daily, weekly, monthly, yearly
• Email отчёты о статусе
• Централизованный backup с серверов

🔹 RSync Backup Script v1 (Bash)
https://github.com/Aman7123/RSync-Backup-Script-v1

Простой backup в cron:
• Автоматические weekly и monthly папки
• Удаление старых backup'ов
• Логирование каждого backup'а
• Настраивается через config-файл
• Идеален для daily cron

Запусти один из них сегодня — спаси свои данные.

#linux #backup #rsync #devops #sysadmin #безопасность
👍6👀1
🔤 Регулярки мозг не атрофируют

ChatGPT решает задачи → когнитивный спад. Освой regex самостоятельно!

🔹 RegexLearn (RU)
https://regexlearn.com/ru
• Теория + практика
• Русский перевод
• Шпаргалка

Изучал Asterisk? Без regex никуда. База для extensions.conf.

#linux #regex #bash #sysadmin
🍖 Мясо по Docker: 8 гайдов из наших архивов

Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.

* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду

Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #SkillHunter@LinuxSkill

#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
🔐 Хватит тупить: 15 команд SSH, которые обязан знать каждый админ

Постоянно забываешь ключи и параметры туннелей? Сохраняй этот пост, чтобы не гуглить каждый раз элементарные вещи.

1. Подключение к удаленному хосту по имени пользователя и адресу:
ssh [user]@[host]

2. Генерация надежного SSH-ключа с длиной 4096 бит:
ssh-keygen -b 4096

3. Выполнение конкретной команды на сервере без входа в интерактивную сессию:
ssh [user]@[host] [command]

4. Копирование твоего публичного ключа на сервер для входа без пароля:
ssh-copy-id [user]@[host]

5. Подключение к серверу с использованием конкретного файла ключа:
ssh -i [keyFile] [user]@[host]

6. Проброс локального порта через SSH туннель (TCP Port Forwarding):
ssh -L [localPort]:[host]:[port] [user]@[host]

7. Создание динамического SOCKS5 прокси-сервера:
ssh -D 9999 [user]@[host]

8. Пересылка графического интерфейса X11 в текущую сессию:
ssh -X [user]@[host]

9. Быстрая передача файла на сервер (Push file):
scp [localFile] [user]@[host]:[remoteFile] $ rsync [localFile] [user]@[host]:[remoteFile]

10. Загрузка файла с сервера на локальную машину (Pull file):
scp [user]@[host]:[remoteFile] . $ rsync [user]@[host]:[remoteFile] .

11. Передача целой директории на удаленный сервер:
scp -r [localDir] [user]@[host]:[remoteDir]

12. Синхронизация файлов и папок с сохранением прав и сжатием (rsync):
rsync -avz [localDir] [user]@[host]:[remoteDir]

13. Интерактивный протокол передачи файлов:
sftp [user]@[host]

14. Монтирование удаленной директории через SSH в локальную систему:
sshfs [user]@[host]:[remoteDir] [localDir]

15. Разрыв текущего соединения и завершение сессии (все доступные варианты):
exit$ logout$ Ctrl+d


Теперь ты можешь управлять серверами как настоящий профи. Сохраняй эти команды, чтобы не гуглить в самый ответственный момент!

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #шпаргалка@LinuxSkill

#Linux #SSH #CheatSheet #Sysadmin #DevOps #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43👎1
🧠 17 команд управления системой, ускорь работу в разы

Постоянно забываешь, как заблокировать экран из консоли или правильно выключить Bluetooth? Я собрал все основные команды управления системой в одну удобную шпаргалку.

1. Блокировка экрана:

$ gnome-screensaver-command -l
$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.Lock

Команда для немедленной блокировки текущей сессии.

2. Разблокировка экрана:
$ gnome-screensaver-command -a
$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.SetActive boolean:false

Возвращает экран в рабочее состояние.

3. Перезагрузка системы:
$ reboot$ shutdown -r
$ systemctl reboot

Все способы отправить машину в ребут.

4. Выключение питания:
$ poweroff
$ shutdown -h now
$ reboot -p
$ systemctl poweroff
$ haltShutdown the system at a specific time

Немедленное завершение работы.

5. Выключение по расписанию:
$ shutdown -h 18:45 "Server is going down for maintenance"

Установка времени выключения с уведомлением пользователей.

6. Остановка Bluetooth:
$ service bluetooth stop
$ systemctl stop bluetooth

Выключение службы беспроводной связи.

7. Запуск Bluetooth:
$ service bluetooth start
$ systemctl start bluetooth

Включение службы обратно.

8. Отключение Wi-Fi:
$ nmcli nm wifi off

Мгновенное отключение беспроводного интерфейса.

9. Включение Wi-Fi:
$ nmcli nm wifi on

Активация сетевого интерфейса.

10. Выключение монитора:
$ xset dpms force off

Принудительно гасит экран через управление питанием.

11. Режим ожидания:
$ systemctl suspend
$ pm-suspendHibernate the system

Перевод системы в спящий режим.

12. Гибернация:
$ systemctl hibernate

Полное сохранение состояния на диск и выключение.

13. Список активных сервисов:
$ systemctl list-units --type=service
$ service --status-all

Просмотр всех запущенных служб.

14. Запуск службы:

$ systemctl start [serviceName]
$ service [serviceName] start

Запуск конкретного юнита в системе.

15. Остановка службы:
$ systemctl stop [serviceName]
$ service [serviceName] stop

Принудительное завершение работы сервиса.

16. Автозагрузка сервиса:
$ systemctl enable [serviceName]

Включение запуска службы при старте системы.

17. Просмотр логов:
$ journalctl -u [serviceName]

Чтение журналов конкретной службы через journald.


💡 Сохраняй этот список, чтобы команды всегда были под рукой!

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #шпаргалка@LinuxSkill

#Linux #SystemControl #Sysadmin #Terminal #CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🐧 Твой чек-лист по серверу: 6 гайдов по настройке сервера

Настройка нового сервера — это ритуал. Чтобы ничего не забыть и сделать всё по фэншую (best practices, а не просто "лишь бы заработало"), держи подборку наших лучших постов.

Подготовка и база
* Как узнать ВСЁ о железе и системе в Linux за 5 минут
* Лучшие практики для повышения производительности Linux-системы

Сеть и доступ
* Защита SSH-сервера: порты, ключи и iptables
* Как за 1 минуту определить, чем управляется сеть в Linux?
* Подними свой DNS-сервер и забудь про Google DNS

Безопасность и автоматизация
* Защити свои данные: Автоматическое резервное копирование на Linux

Теперь ты упакован по полной. Делись подборкой с коллегами, пусть тоже настраивают по уму!

❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #SkillHunter@LinuxSkill

#Linux #SysAdmin #ServerSetup #Nginx #Security #LVM #Bash #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎1🔥1
🧠 17 команд Linux, чтобы больше не спрашивать «а как добавить в sudo?»

Опять застрял на настройке прав и судорожно ищешь, как правильно закинуть юзера в группу? Не позорься перед логами, держи полную базу из 17 команд.

1. Создание новой группы:

$ groupadd [name]
$ addgroup [name]

Добавляет группу в систему.

2. Удаление группы:

$ groupdel [name]

Удаляет существующую группу.

3. Переименование группы:

$ groupmod -n [newGroupname] [oldGroupname]

Меняет имя старой группы на новое.

4. Создание пользователя:

$ useradd [name]
$ adduser [name]

Базовые команды для добавления юзера.

5. Удаление пользователя:

$ userdel [name]
$ deluser [name]

Удаление учетной записи из системы.

6. Смена логина:

$ usermod -l [newUsername] [oldUsername]

Переименовывает существующего пользователя.

7. Установка пароля:

$ passwd [name]

Задает или меняет пароль юзера.

8. Выдача sudo-прав:

$ usermod -a -G sudo [user]
$ adduser [user] sudo

Добавляет пользователя в группу sudo.

9. Информация о пользователе:

$ finger [user]

Выводит детальную информацию об аккаунте.

10. Добавление уже созданного юзера в группу:

$ usermod -aG [groupName] [userName]
$ adduser [userName] [groupName]
$ gpasswd -a [userName] [groupName]

Три способа расширить права доступа.

11. Создание пользователя сразу в группе:

$ useradd -G [group] [user]

Создает юзера и сразу привязывает к дополнительной группе.

12. Удаление пользователя из группы:

$ gpasswd -d [user] [group]
$ deluser [user] [group]

Лишает пользователя членства в группе.

13. Список всех групп:

$ getent group $ cat /etc/group

Показывает все группы в системе.

14. Список всех пользователей:

$ getent passwd $ cat /etc/passwd

Показывает всех зарегистрированных юзеров.

15. Текущий статус и смена аккаунта:

#### $ whoamiSwitch user
$ su [user]


Показывает, под кем ты залогинен, и позволяет сменить личность.

16. Активные сессии и ID:

#### $ who$ w$ usersShow user ID and groups
$ id [user]


Вывод информации о тех, кто в системе, и их идентификаторах.

17. История входов:

#### $ last> TERMINAL_GEAR

Показывает последние входы в систему.


❗️❗️❗️ Нравится формат? Ставь 👍

👉 Рубрика: #шпаргалка@LinuxSkill

#Linux #Users #Groups #CheatSheet #Sysadmin #CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9