Media is too big
VIEW IN TELEGRAM
Протокол TCP
00:00 - Варианты подтверждения доставки в TCP
00:54 - Остановка и ожидание
01:19 - Скользящее окно
01:42 - Почему выгодно использовать скользящее окно
03:45 - Как работает скользящее окно
05:31 - Типы подтверждений в TCP
07:11 - Итоги
@sysadmin1
00:00 - Варианты подтверждения доставки в TCP
00:54 - Остановка и ожидание
01:19 - Скользящее окно
01:42 - Почему выгодно использовать скользящее окно
03:45 - Как работает скользящее окно
05:31 - Типы подтверждений в TCP
07:11 - Итоги
@sysadmin1
🔥9❤1👍1
Windows server 2025.pdf
44.1 MB
📖 Windows server 2025
Год: 2025
Авторы: Беким Даути
Эта книга — живое и насыщенное руководство по Windows Server 2025, новейшей серверной ОС от Microsoft, построенной на базе Windows 11. С самого начала она ведёт читателя от основ сетей и установки системы до продвинутых тем: настройки Active Directory, виртуализации, новых функций безопасности, SMB over QUIC и управления через Azure Arc. Здесь не просто теория — каждый шаг подкреплён практикой, реальными сценариями и упражнениями. Книга рассчитана на админов, инженеров и IT-специалистов, которые хотят уверенно работать с сервером 2025-го поколения и готовиться к сертификации, например, AZ-800.
#server
@sysadmin1
Год: 2025
Авторы: Беким Даути
Эта книга — живое и насыщенное руководство по Windows Server 2025, новейшей серверной ОС от Microsoft, построенной на базе Windows 11. С самого начала она ведёт читателя от основ сетей и установки системы до продвинутых тем: настройки Active Directory, виртуализации, новых функций безопасности, SMB over QUIC и управления через Azure Arc. Здесь не просто теория — каждый шаг подкреплён практикой, реальными сценариями и упражнениями. Книга рассчитана на админов, инженеров и IT-специалистов, которые хотят уверенно работать с сервером 2025-го поколения и готовиться к сертификации, например, AZ-800.
#server
@sysadmin1
🔥6👍3❤2⚡1
Mysql crash course.pdf
2 MB
📖 MYSQL краш курс
Год: 2025
Авторы: Бен Форта
Краш-курс по MySQL для тех, кто хочет быстро и эффективно освоить работу с одной из самых популярных СУБД в мире. С первых страниц ты погружаешься в основы: как установить MySQL, создать базу данных, писать простые запросы и управлять таблицами. Затем — уверенный переход к более сложным вещам: соединения таблиц, группировка данных, вложенные запросы, индексы и работа с транзакциями. Книга отлично подходит как для новичков, так и для тех, кто хочет освежить знания. Всё подаётся простым языком с примерами и практическими заданиями — бери и делай. К концу книги ты сможешь уверенно строить свои SQL-запросы и работать с базами данных как профи.
#mysql
@sysadmin1
Год: 2025
Авторы: Бен Форта
Краш-курс по MySQL для тех, кто хочет быстро и эффективно освоить работу с одной из самых популярных СУБД в мире. С первых страниц ты погружаешься в основы: как установить MySQL, создать базу данных, писать простые запросы и управлять таблицами. Затем — уверенный переход к более сложным вещам: соединения таблиц, группировка данных, вложенные запросы, индексы и работа с транзакциями. Книга отлично подходит как для новичков, так и для тех, кто хочет освежить знания. Всё подаётся простым языком с примерами и практическими заданиями — бери и делай. К концу книги ты сможешь уверенно строить свои SQL-запросы и работать с базами данных как профи.
#mysql
@sysadmin1
👍4🔥2❤1
Kubernetes секреты.pdf
20.6 MB
📖 Секреты Kubernetes
Год: 2025
Авторы: Чен Хи
Эта книга посвящена управлению секретами в Kubernetes — важному аспекту защиты чувствительной информации, такой как пароли, токены и сертификаты. Она охватывает как встроенные возможности Kubernetes по работе с секретами, так и интеграцию с внешними хранилищами (AWS, Azure, GCP, HashiCorp Vault и др.). Читатель узнает, как безопасно создавать, шифровать, хранить, использовать и восстанавливать секреты, обеспечивая соответствие требованиям безопасности и стандартам комплаенса в облачных и гибридных средах. Книга предназначена для разработчиков, DevOps-инженеров и специалистов по безопасности.
#kubernetes
@sysadmin1
Год: 2025
Авторы: Чен Хи
Эта книга посвящена управлению секретами в Kubernetes — важному аспекту защиты чувствительной информации, такой как пароли, токены и сертификаты. Она охватывает как встроенные возможности Kubernetes по работе с секретами, так и интеграцию с внешними хранилищами (AWS, Azure, GCP, HashiCorp Vault и др.). Читатель узнает, как безопасно создавать, шифровать, хранить, использовать и восстанавливать секреты, обеспечивая соответствие требованиям безопасности и стандартам комплаенса в облачных и гибридных средах. Книга предназначена для разработчиков, DevOps-инженеров и специалистов по безопасности.
#kubernetes
@sysadmin1
👍4❤2⚡1🔥1
Машинное_обучение_и_безопасность.pdf
4.2 MB
📖 Машинное обучение и безопасность
Год: 2025
Авторы: Кларенс Чио
Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.
#machinelearning
@sysadmin1
Год: 2025
Авторы: Кларенс Чио
Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.
#machinelearning
@sysadmin1
🔥4👍1🎉1
Linux Device Driver Development Cookbook.pdf
9.4 MB
📖 Разработка драйверов устройств для Linux
Год: 2023
Авторы: Родольфо Джиометти
Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.
#справочник
@sysadmin1
Год: 2023
Авторы: Родольфо Джиометти
Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.
#справочник
@sysadmin1
⚡4👍2❤1🔥1
Computer architecture and organisation.pdf
22.4 MB
📖 Компьютерная архитектура и организация. Основы и безопасность архитектуры
Год: 2021
Авторы: Янг
Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.
#computer
@sysadmin1
Год: 2021
Авторы: Янг
Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.
#computer
@sysadmin1
👍3❤2⚡1🔥1
🐳 Как устроен Docker: что происходит «под капотом»
Поговорим немного про базу.
Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.
1) Что такое контейнер?
Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.
2) Основные компоненты
• Docker Engine
– Docker Daemon (
– Docker CLI (
– REST API — взаимодействие CLI и Daemon
👉 Пример:
3) Namespaces
Механизм изоляции в Linux, создающий для контейнера:
• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)
👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.
4) Cgroups
Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.
5) Union File Systems (OverlayFS)
Docker использует многослойную файловую систему. Каждый шаг
При запуске контейнера создаётся верхний writable-слой, остальные read-only.
👉 10 контейнеров на одном образе разделяют слои → экономия места.
6) Container Runtime
Docker использует
Daemon вызывает
7) Docker Images
Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (
8) Docker Networking
Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.
👉 Можно пробросить порты через
В Swarm используется Overlay network (сеть между хостами).
9) Безопасность
Docker использует:
• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)
⚠️ По умолчанию контейнеры имеют широкий доступ (например,
10) Что происходит при
1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается
7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command
Контейнер живёт, пока жив его процесс.
11) Почему Docker — не магия?
Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.
Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.
12) Заключение
Под капотом Docker:
• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие
Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.
Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.
@sysadmin1
Поговорим немного про базу.
Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.
1) Что такое контейнер?
Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.
2) Основные компоненты
• Docker Engine
– Docker Daemon (
dockerd) управляет контейнерами, образами, сетями – Docker CLI (
docker) — интерфейс пользователя – REST API — взаимодействие CLI и Daemon
👉 Пример:
docker run nginx → CLI отправляет запрос, Daemon находит образ, создаёт контейнер, запускает процесс.3) Namespaces
Механизм изоляции в Linux, создающий для контейнера:
• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)
👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.
4) Cgroups
Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.
5) Union File Systems (OverlayFS)
Docker использует многослойную файловую систему. Каждый шаг
Dockerfile создаёт новый слой. При запуске контейнера создаётся верхний writable-слой, остальные read-only.
👉 10 контейнеров на одном образе разделяют слои → экономия места.
6) Container Runtime
Docker использует
runc для запуска контейнера (соответствует OCI Runtime Spec). Daemon вызывает
runc, который через clone(), setns(), chroot() изолирует процесс.7) Docker Images
Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (
/var/lib/docker) или в реестре (Docker Hub, GitLab Container Registry).8) Docker Networking
Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.
👉 Можно пробросить порты через
-p, создать собственные сети, объединять контейнеры через docker network connect.В Swarm используется Overlay network (сеть между хостами).
9) Безопасность
Docker использует:
• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)
⚠️ По умолчанию контейнеры имеют широкий доступ (например,
/proc виден). Для production стоит ограничивать права (например, --cap-drop).10) Что происходит при
docker run nginx?1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается
runc для изоляции процесса7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command
Контейнер живёт, пока жив его процесс.
11) Почему Docker — не магия?
Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.
Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.
12) Заключение
Под капотом Docker:
• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие
Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.
Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.
@sysadmin1
👍7🔥4⚡1❤1
Подборка часто используемых команд для первоначальной настройки устройств MikroTik: имя устройства, DNS сервера, Email, время, доступы и т.д.
Установки имени устройства
Установка своих DNS серверов и отключение получения их по DHCP
Настройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
Изменение количества строк системного лога
Очистка системного лога (оставляет сообщение о смене настроек лога)
Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
Отключение ненужных служб доступа (web тоже отключается, осторожно)
Фикс MTU (нужен редко, но метко)
Заблокировать доступ к WiFi по MAC-адресу
Поместить клиента WiFi в отдельный VLAN по MAC-адресу
Настройка пароля и безопасности WiFi на default профиль
Включение пробросов портов SSH
@sysadmin1
Установки имени устройства
/system identity set name=MyHomeMikrotikУстановка своих DNS серверов и отключение получения их по DHCP
/ip dns set servers=8.8.8.8,1.1.1.1
/ip dhcp-client set [find ] use-peer-dns=noНастройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
/tool e-mail
set address=smtp.yandex.ru from=example@yandex.ru password=example-pass port=587 start-tls=yes user=example@yandex.ruНастройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
/system ntp client set enabled=yes server-dns-names=time.google.com,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org
/system clock set time-zone-autodetect=no
/system clock set time-zone-name=Europe/Moscow
/ip cloud set update-time=yes Изменение количества строк системного лога
/system logging action set memory memory-lines=10000Очистка системного лога (оставляет сообщение о смене настроек лога)
/system logging action set memory memory-lines=1
/system logging action set memory memory-lines=10000Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
/ip firewall address-list
add address=access.example.con list=DomainIPsAccess
/ip firewall filter
add action=accept chain=input src-address-list=DomainIPsAccess comment="Allow DomainIPsAccess"
move [find comment="Allow DomainIPsAccess"] 1
move [find comment="Allow DomainIPsAccess"] 0Отключение ненужных служб доступа (web тоже отключается, осторожно)
/ip service disable www,ftp,api,api-ssl,telnet
/ip service enable ssh,winbox
/ip service set ssh address=""
/ip service set winbox address=""Фикс MTU (нужен редко, но метко)
/ip firewall mangle
add chain=postrouting out-interface-list=WAN protocol=tcp tcp-flags=syn,!ack action=change-mss new-mss=clamp-to-pmtu comment="MTU Fix" passthrough=yesЗаблокировать доступ к WiFi по MAC-адресу
/interface wireless access-list authentication=no mac-address=8A:EA:B7:2E:38:C1 Поместить клиента WiFi в отдельный VLAN по MAC-адресу
/interface wireless access-list
add interface=all mac-address=8A:EA:B7:2E:38:C1 vlan-id=99 vlan-mode=use-tagНастройка пароля и безопасности WiFi на default профиль
/interface wireless security-profiles set default mode=dynamic
-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa2-pre-shared-key=bigpasswordВключение пробросов портов SSH
/ip ssh set forwarding-enabled=both@sysadmin1
🔥6👍4❤1
💡 Bash-совет дня: Мониторинг открытых портов с выводом в Telegram
Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.
📌 Как использовать:
1. Замените
2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:
🔒 Будьте в курсе неожиданных открытий портов на своих серверах!
@sysadmin1
Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.
#!/bin/bash
# Настройки
TG_TOKEN="your_bot_token"
TG_CHAT_ID="your_chat_id"
PORTS_FILE="/var/tmp/open_ports_last.txt"
# Получаем текущие открытые порты
ss -tuln | awk 'NR>1 {print $5}' | cut -d: -f2 | sort -n | uniq > /tmp/open_ports_now.txt
# Если нет предыдущего файла — создаём
if [ ! -f "$PORTS_FILE" ]; then
cp /tmp/open_ports_now.txt "$PORTS_FILE"
exit 0
fi
# Сравниваем с предыдущим состоянием
DIFF=$(diff -u "$PORTS_FILE" /tmp/open_ports_now.txt)
# Если есть изменения — шлём в Telegram
if [ -n "$DIFF" ]; then
MESSAGE="⚠️ Обнаружены изменения в открытых портах:\n\`\`\`\n$DIFF\n\`\`\`"
curl -s -X POST "https://api.telegram.org/bot$TG_TOKEN/sendMessage" \
-d chat_id="$TG_CHAT_ID" \
-d parse_mode="Markdown" \
-d text="$MESSAGE"
cp /tmp/open_ports_now.txt "$PORTS_FILE"
fi
# Уборка
rm -f /tmp/open_ports_now.txt
📌 Как использовать:
1. Замените
your_bot_token и your_chat_id на свои значения.2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:
*/10 * * * * /path/to/script.sh
🔒 Будьте в курсе неожиданных открытий портов на своих серверах!
@sysadmin1
👍7❤2⚡1🔥1
Malware для этичных хакеров.pdf
27.7 MB
📖 Malware для этичных хакеров
Год: 2024
Авторы: Жасулан Юсупов
Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.
#malware
@sysadmin1
Год: 2024
Авторы: Жасулан Юсупов
Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.
#malware
@sysadmin1
👍3❤1🔥1
Fedora Linux 42 теперь официально в WSL
Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).
Если вы на Windows 11 с WSL2 — достаточно одной команды:
Запуск:
Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.
Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.
@sysadmin1
Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).
Если вы на Windows 11 с WSL2 — достаточно одной команды:
wsl --install FedoraLinux-42
Запуск:
wsl -d FedoraLinux-42
Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.
Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.
Теперь можно обойтись без двойной загрузки или VM — всё внутри Windows.
@sysadmin1
🔥9👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Docker Tutorials
1 - Introduction (Download and Install)
2 - Images, Containers, and Docker Server (Daemon)
3 - Default Commands
4 - List, Create, and Start Containers
5 - Logs, Stop, and Kill Containers
6 - Remove and Inspect Containers
7 - Run a Command in a Running Container with exec
8 - Creating Custom Images
9 - Create an Image from a Dockerfile
10 - COPY and ADD
источник
#devops #девопс
@sysadmin1
1 - Introduction (Download and Install)
2 - Images, Containers, and Docker Server (Daemon)
3 - Default Commands
4 - List, Create, and Start Containers
5 - Logs, Stop, and Kill Containers
6 - Remove and Inspect Containers
7 - Run a Command in a Running Container with exec
8 - Creating Custom Images
9 - Create an Image from a Dockerfile
10 - COPY and ADD
источник
#devops #девопс
@sysadmin1
❤9🔥2⚡1👍1🏆1