Секреты сисадмина | DevOps, Linux, SRE
26.7K subscribers
662 photos
21 videos
438 files
606 links
Крупнейший справочник системного администратора.

Сотрудничество: @max_excel

РКН: vk.cc/cHhGTz
Download Telegram
badblocks — команда для поиска и исправления поврежденных секторов на жестких дисках

Команда badblocks предназначена для поиска и исправления поврежденных секторов на жестких дисках. Перед ее использованием необходимо определиться с жестким диском или его разделом, на котором нужно искать поврежденные сектора. Для этого может использоваться команда lsblk:

# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
...


В данном случае в столбце NAME будут выводиться имена файлов устройств накопителей и их разделов, в столбце FSTYPE - названия созданных в разделах файловых систем, в столбце LABEL - метки разделов, в столбце MOUNTPOINT - пути к точкам монтирования файловых систем, а в столбце MODEL - информация о моделях устройств.

Базовый синтаксис команды:

# badblocks -v /dev/<имя файла раздела или устройства>

Параметр -v используется для вывода информации о ходе процесса проверки жесткого диска.

Примеры использования
1. Выбор раздела жесткого диска для проверки

# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
sdb MAXTOR STM316081
├─sdb4 ext4 home /home
├─sdb2 ext4 Debian
└─sdb1 swap
...


Выберем раздел с корневой файловой сиcтемой дистрибутива Debian (с соотвествующей меткой), который в данный момент не смонтирован. Ему соответствует файл устройства sdb2.

2. Проверка выбранного раздела на наличие поврежденных секторов
# badblocks -v /dev/sdb2
Checking blocks 0 to 12697599
Checking for bad blocks (read-only test): done

Pass completed, 0 bad blocks found. (0/0/0 errors)


Очевидно, что в ходе проверки раздела поврежденных секторов не было обнаружено.
Нюансы работы с Redis: репликация

DevOps-инженер компании Nixys продолжает свой обзор Redis. Эта статья — подробное руководство по базовой репликации Redis, из которого вы узнаете, как настроить эту БД на высокий уровень отказоустойчивости.  В конце статьи автор поместил разбор атаки на Redis через H2Miner, из-за которой можно полностью потерять данные на инстансе Redis.

Читать

#СекретыСисадмина
Почтовый сервер с нуля. Часть 2

Михаил, DevOps-инженер из Nixys, продолжает свой цикл статей про создание почтового сервера с нуля. Во второй части он покажет, как его настроить с помощью PostfixAdmin, Dovecot и RainLoop. Автор расскажет об основных возможностях Dovecot и его best practices, функционале RainLoop, назначении и преимуществах PostfixAdmin, а также о взаимодействии между Exim4, Dovecot, PostfixAdmin и RainLoop. Этот набор инструментов обеспечит не только стабильную работу почтового сервера, но и удобство использования как для пользователей, так и для администраторов.

Читать

#СекретыСисадмина
DevOps на минималках - канал для DevOps специалистов

Что в канале:
1. Kubernetes
2. Jenkins
3. Docker
4. Terraform
5. Ansible
6. Bitbucket, GitHub, GitLab
7. Selenium

Подписывайтесь и изучайте основы основ работы DevOps: https://t.me/devopseri
Разворачиваем кластер K8s на собственных серверах с балансировщиком MetalLB

MetalLB — это решение для балансировки нагрузки в средах Kubernetes, которые не имеют доступа к встроенным балансировщикам, как в облачных провайдерах. Этот инструмент предлагает простой и эффективный способ добиться внешней доступности для сервисов в Kubernetes с помощью собственной инфраструктуры.

Статья Данила, DevOps-инженера компании Nixys, предназначена для тех, кто только начинает свой путь в мире Kubernetes и хочет понять, как развернуть кластер Kubernetes на собственных серверах с отказоустойчивым балансировщиком в виде MetalLB.

Читать

#СекретыСисадмина
Реклама. ООО «Яндекс.Облако» ИНН 7704458262
Erid: 3apb1Qrwwr2uBg1Ek9Xvq33Vk2H55JWLSu7eyL5S1S7e4
Forwarded from Yandex Cloud
В предыдущих постах мы уже поделились советами по эффективной работе с S3-хранилищем и рассказали, что влияет на производительность приложений при работе с ним.

В новой статье мы рассказали, как корректно выстроить работу с данными многопользовательского приложения. И как сделать это безопасно и без потерь производительности.

Решение кажется простым: один конечный пользователь приложения — один S3-бакет. Но если таких пользователей тысячи или сотни тысяч? В таком случае придётся хранить данные нескольких пользователей в одном бакете, который мы и назвали «коммунальным».

В карточках дали пару советов, как разграничить права доступа к такому бакету, а все способы и рекомендации вы сможете найти в новой статье по работе с S3.

#yacloud_articles
DevOps на минималках - канал для DevOps специалистов

Что в канале:
1. Основные команды kubernetes, docker, linux
2. Вопросы с собесов с ответами
3. Docker
4. Ansible, Bitbucket, GitHub, GitLab и многое другое.

Подписывайтесь и изучайте основы основ работы DevOps: https://t.me/devopseri
ОПРОС📍 Какого вы пола?
Anonymous Poll
91%
Мужского
9%
Женского
Сервер VPN IKEv2 с логином и паролем на MikroTik

Эта статья о том, как перестать мучиться с сертификатами для IKEv2-RSA и их установкой.

В Интернете есть множество статей и видео по настройке аутентификации IKEv2 с использованием сертификатов. Главная проблема такой конфигурации — необходимость генерации множества сертификатов, доставки и установки их на каждое клиентское устройство. Довольно замороченный процесс, согласитесь?

Читать

#СекретыСисадмина
Изменение полномочий на файлы (часть 1)

ls -lh — просмотр полномочий на файлы и директории в текущей директории

chmod go-rwx directory1 — отобрать у группы и всех остальных все полномочия на директорию directory1

chown user1 file1 — назначить владельцем файла file1 пользователя user1

chown -R user1 directory1 — назначить рекурсивно владельцем директории directory1 пользователя user1

chgrp group1 file1 — сменить группу-владельца файла file1 на group1

chown user1:group1 file1 — сменить владельца и группу владельца файла file1

#СекретыСисадмина
Изменение полномочий на файлы (часть 2)

find / -perm -u+s — найти, начиная от корня, все файлы с выставленным SUID

chmod u+s /bin/binary_file — назначить SUID-бит файлу /bin/binary_file (это даёт возможность любому пользователю запускать на выполнение файл с полномочиями владельца файла)

chmod u-s /bin/binary_file — снять SUID-бит с файла /bin/binary_file

chmod g+s /home/public — назначить SGID-бит директории /home/public

chmod g-s /home/public — снять SGID-бит с директории /home/public

chmod o+t /home/public — назначить STIKY-бит директории /home/public (позволяет удалять файлы только владельцам)

chmod o-t /home/public — снять STIKY-бит с директории /home/public

#СекретыСисадмина
Жесткие и символические ссылки

Для пользователя файл – это область данных на диске, к которой он обращается через имя файла. Однако в операционных системах на базе ядра Linux вся информация о файле привязана не к его имени, а так называемому числовому индексному дескриптору.

Читать

#СекретыСисадмина
Подборка инструментов для обработки текста в командной оболочке

Одна из причин, которые делают командную оболочку бесценным инструментом, — это большое количество команд обработки текста и возможность легко объединять их в конвейер, создавая сложные шаблоны обработки. Эти команды делают тривиальными многие задачи по анализу текста и данных, преобразованию данных между разными форматами, по фильтрации строк и т. д.

#СекретыСисадмина

📁 Скачать/Download 👇
Настройка контейнеров на RouterOS

Начиная с RouterOS v7.5, маршрутизаторы mikrotik получили возможность устанавливать контейнеры docker. В этом видео мы узнаем, как правильно подготовить маршрутизатор и как развернуть контейнер в RouterOS.

Смотреть

#СекретыСисадмина
🐉 Как установить окружение рабочего стола KDE на Kali Linux

Различные дистрибутивы Linux имеют различные окружения рабочего стола.

Но самое лучшее в Linux – это то, что он полностью настраиваемый, и мы можем изменить практически все в нашем дистрибутиве Linux, включая окружение рабочего стола.

#СекретыСисадмина

📁 Скачать/Download 👇