Обнаружение SSH-туннелей по размеру пакетов
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Читать
#СекретыСисадмина
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Читать
#СекретыСисадмина
Полная файловая система Linux
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
#СекретыСисадмина
📁 /
∟ 📄boot
∟ 📁bin
∟ 📄ls
∟ 📄mkdir
∟ 📁dev
∟ 📄sda
∟ 📁etc
∟ 📄hostname
∟ 📄passwd
∟ 📄nginx .conf
∟ 📁home
∟ 📁user1
∟ 📄.bashrc
∟ 📁user2
∟ 📄notes.txt
∟ 📄.bashrc
∟ 📁lib
∟ 📄libcrypto .so
∟ 📄libssl .so
∟ 📁mnt
∟ 📁opt
∟ 📁app1
∟ 📄app1_executable
∟ 📁app2
∟ 📄app2_executable
∟ 📁proc
∟ 📁root
∟ 📁sbin
∟ 📄init
∟ 📄shutdown
∟ 📁srv
∟ 📁sys
∟ 📁tmp
∟ 📁usr
∟ 📁bin
∟ 📄gcc
∟ 📄python
∟ 📁include
∟ 📁lib
∟ 📄libncurses .so
∟ 📁local
∟ 📁bin
∟ 📄custom_app
∟ 📁lib
∟ 📄libcustom_lib .so
∟ 📁share
∟ 📁var
∟ 📁log
∟ 📄syslog
∟ 📄nginx .log
∟ 📁www
∟ 📁html
∟ 📄index .html
#СекретыСисадмина
Протокол ICMP, утилита traceroute
Утилита traceroute (в Windows tracert) используется для определения маршрута от отправителя к получателю. Утилита выдает перечень всех маршрутизаторов, через которые необходимо пройти.
Смотреть видео
#СекретыСисадмина
Утилита traceroute (в Windows tracert) используется для определения маршрута от отправителя к получателю. Утилита выдает перечень всех маршрутизаторов, через которые необходимо пройти.
Смотреть видео
#СекретыСисадмина
Разбираем 7 основных конфигураций RAID
1️⃣ RAID 0 — Striping (чередование)
🔹Максимальная производительность, но без отказоустойчивости.
🔹Все данные разбиваются и пишутся по частям на разные диски.
🔹Один диск выходит из строя — теряются все данные.
2️⃣ RAID 1 — Mirroring (зеркалирование)
🔹Дублирует данные на каждый диск.
🔹Отличная надёжность: если один диск выйдет из строя, данные сохранятся.
🔹Потеря половины доступного объёма.
3️⃣ RAID 3/4 — Striping + Dedicated Parity
🔹Один диск используется для хранения контрольной суммы (паритета).
🔹Повышенная надёжность по сравнению с RAID 0.
🔹RAID 3 читает синхронно, RAID 4 — асинхронно.
4️⃣ RAID 5 — Striping с распределённым паритетом
🔹Идеальный баланс скорости и надёжности.
🔹Паритет равномерно распределён между всеми дисками.
🔹Потеря 1 диска — данные сохраняются.
5️⃣ RAID 6 — Striping с двойным паритетом
🔹Защита от одновременного выхода из строя двух дисков.
🔹Немного медленнее, чем RAID 5, но надёжнее.
6️⃣ RAID 10 — RAID 1+0 (вложенный)
🔹Быстрый и надёжный: сначала зеркалирование, затем чередование.
🔹Требует минимум 4 диска.
🔹Лучшее из мира скорости и отказоустойчивости.
7️⃣ JBOD — Just a Bunch Of Disks (не RAID)
🔹Просто набор дисков, объединённых в один том.
🔹Нет ни ускорения, ни надёжности.
🔹Подходит для нестандартизированных нужд или тестов.
#СекретыСисадмина
1️⃣ RAID 0 — Striping (чередование)
🔹Максимальная производительность, но без отказоустойчивости.
🔹Все данные разбиваются и пишутся по частям на разные диски.
🔹Один диск выходит из строя — теряются все данные.
2️⃣ RAID 1 — Mirroring (зеркалирование)
🔹Дублирует данные на каждый диск.
🔹Отличная надёжность: если один диск выйдет из строя, данные сохранятся.
🔹Потеря половины доступного объёма.
3️⃣ RAID 3/4 — Striping + Dedicated Parity
🔹Один диск используется для хранения контрольной суммы (паритета).
🔹Повышенная надёжность по сравнению с RAID 0.
🔹RAID 3 читает синхронно, RAID 4 — асинхронно.
4️⃣ RAID 5 — Striping с распределённым паритетом
🔹Идеальный баланс скорости и надёжности.
🔹Паритет равномерно распределён между всеми дисками.
🔹Потеря 1 диска — данные сохраняются.
5️⃣ RAID 6 — Striping с двойным паритетом
🔹Защита от одновременного выхода из строя двух дисков.
🔹Немного медленнее, чем RAID 5, но надёжнее.
6️⃣ RAID 10 — RAID 1+0 (вложенный)
🔹Быстрый и надёжный: сначала зеркалирование, затем чередование.
🔹Требует минимум 4 диска.
🔹Лучшее из мира скорости и отказоустойчивости.
7️⃣ JBOD — Just a Bunch Of Disks (не RAID)
🔹Просто набор дисков, объединённых в один том.
🔹Нет ни ускорения, ни надёжности.
🔹Подходит для нестандартизированных нужд или тестов.
#СекретыСисадмина
Как вывести список служб, которые запускаются при загрузке на Linux
По умолчанию некоторые важные системные службы запускаются автоматически при загрузке системы, например службы NetworkManager и Firewalld. В дополнение к системным службам в автозагрузку добавляются и некоторые другие сторонние приложения. В этом кратком руководстве посмотрим, как найти и составить список служб startup во время загрузки в Linux и Unix-подобных системах.
#СекретыСисадмина
📁 Скачать/Download 👇
По умолчанию некоторые важные системные службы запускаются автоматически при загрузке системы, например службы NetworkManager и Firewalld. В дополнение к системным службам в автозагрузку добавляются и некоторые другие сторонние приложения. В этом кратком руководстве посмотрим, как найти и составить список служб startup во время загрузки в Linux и Unix-подобных системах.
#СекретыСисадмина
📁 Скачать/Download 👇
Зарезервированные переменные Bash (часть 1)
#СекретыСисадмина
$DIRSTACK
— Содержимое вершины стека каталогов.$EDITOR
— Текстовый редактор по-умолчанию.$EUID
— Эффективный UID.$UID
— Содержит реальный идентификатор, который устанавливается только при логине.$FUNCNAME
— Имя текущей функции в скрипте.$GROUPS
— Массив групп, к которым принадлежит текущий пользователь.$HOME
— Домашний каталог пользователя.$HOSTNAME
— hostname машины.$HOSTTYPE
— Архитектура машины.$LC_CTYPE
— Внутренняя переменная, которая определяет кодировку символов.$OLDPWD
— Прежний рабочий каталог.#СекретыСисадмина
Исследование состояния DevOps в России 2025
Дорогие друзья, мы рады сообщить, что «Экспресс 42» при поддержке генеральных партнеров запустила ежегодное исследование состояния DevOps 2025! Мы планируем опросить больше 4000 представителей индустрии, связанных с DevOps: инженеров, разработчиков, администраторов, тестировщиков, техлидов и тимлидов, CIO и CTO.
Если тема DevOps вам не безразлична — пройдите опрос и внесите свой вклад в развитие индустрии. Важно мнение каждого респондента!
📊 Ключевой темой исследования в 2025 году становится Developer Experience (DX) — то, насколько опыт разработчиков влияет на эффективность команд и успех компании.
🎁 По завершении опроса вы сможете поучаствовать в лотерее с розыгрышем классных призов от организатора исследования и генеральных партнёров.
Вас ждут эксклюзивный мерч, подписки на полезные и развлекательные сервисы, промокоды на незаменимые в работе продукты, билеты на профильные конференции Highload++, DevOpsConf и другие подарки. Проходите опрос, участвуйте в розыгрыше подарков и побеждайте!
Участники первыми узнают о результатах и получат готовый отчёт, как только он будет готов.
Заполнить анкету 👉 по ссылке
Дорогие друзья, мы рады сообщить, что «Экспресс 42» при поддержке генеральных партнеров запустила ежегодное исследование состояния DevOps 2025! Мы планируем опросить больше 4000 представителей индустрии, связанных с DevOps: инженеров, разработчиков, администраторов, тестировщиков, техлидов и тимлидов, CIO и CTO.
Если тема DevOps вам не безразлична — пройдите опрос и внесите свой вклад в развитие индустрии. Важно мнение каждого респондента!
📊 Ключевой темой исследования в 2025 году становится Developer Experience (DX) — то, насколько опыт разработчиков влияет на эффективность команд и успех компании.
🎁 По завершении опроса вы сможете поучаствовать в лотерее с розыгрышем классных призов от организатора исследования и генеральных партнёров.
Вас ждут эксклюзивный мерч, подписки на полезные и развлекательные сервисы, промокоды на незаменимые в работе продукты, билеты на профильные конференции Highload++, DevOpsConf и другие подарки. Проходите опрос, участвуйте в розыгрыше подарков и побеждайте!
Участники первыми узнают о результатах и получат готовый отчёт, как только он будет готов.
Заполнить анкету 👉 по ссылке
Зарезервированные переменные Bash (часть 2)
#СекретыСисадмина
$OSTYPE
— Тип ОС.$PATH
— Путь поиска программ.$PPID
— Идентификатор родительского процесса.$SECONDS
— Время работы скрипта (в сек.).$#
— Общее количество параметров, переданных скрипту.$*
— Все аргументы, переданные скрипту (выводятся в строку).$@
— То же самое, что и предыдущий, но параметры выводятся в столбик.$!
— PID последнего запущенного в фоне процесса.$$
— PID самого скрипта.$?
— Содержит код завершения последней команды.#СекретыСисадмина
Знакомство с SSH
Когда в первый раз знакомишься с SSH, то скорее всего он представляется как средство для доступа к удалённому серверу. В первую очередь, так оно и есть. Однако его возможности намного шире.
Читать
#СекретыСисадмина
Когда в первый раз знакомишься с SSH, то скорее всего он представляется как средство для доступа к удалённому серверу. В первую очередь, так оно и есть. Однако его возможности намного шире.
Читать
#СекретыСисадмина
Rancher в продакшен: лучшие практики
👉 бесплатный вебинар от учебного центра Слёрм.
Будем разбирать:
📍централизованное управление кластерами через единый интерфейс;
📍автоматизированные бэкапы и восстановление;
📍настройку доступа для команд и интеграцию внешней аутентификации;
📍встроенные мониторинг и использование магазина приложений.
Подробно покажем и расскажем, как Rancher упрощает эксплуатацию k8s и управление инфраструктурой.
Вебинар проходит в рамках курса «Kubernetes Мега».
Эксперты встречи:
⭐️ Виталий Лихачев, SRE в крупнейшем голландском тревелтехе
⭐️ Вячеслав Федосеев, TeamLead DevOps в «Честном знаке»
Когда: 16 июня в 19:00 мск
Занять место на вебинаре 👉 через бота
Освоить больше инструментов и прокачать навыки использования k8s в продакшене — на продвинутом курсе «Kubernetes Мега».
👉 бесплатный вебинар от учебного центра Слёрм.
Будем разбирать:
📍централизованное управление кластерами через единый интерфейс;
📍автоматизированные бэкапы и восстановление;
📍настройку доступа для команд и интеграцию внешней аутентификации;
📍встроенные мониторинг и использование магазина приложений.
Подробно покажем и расскажем, как Rancher упрощает эксплуатацию k8s и управление инфраструктурой.
Вебинар проходит в рамках курса «Kubernetes Мега».
Эксперты встречи:
⭐️ Виталий Лихачев, SRE в крупнейшем голландском тревелтехе
⭐️ Вячеслав Федосеев, TeamLead DevOps в «Честном знаке»
Когда: 16 июня в 19:00 мск
Занять место на вебинаре 👉 через бота
Освоить больше инструментов и прокачать навыки использования k8s в продакшене — на продвинутом курсе «Kubernetes Мега».
🕵️♂️ Мониторим новые файлы в каталоге в реальном времени
Иногда нужно узнать, когда в определённой папке появляются новые файлы. Bash + inotifywait помогут:
#СекретыСисадмина
Иногда нужно узнать, когда в определённой папке появляются новые файлы. Bash + inotifywait помогут:
inotifywait -m -e create --format '%w%f' /path/to/dir | while read NEWFILE; do
echo "🆕 Новый файл: $NEWFILE"
done
📦 Объяснение:
* inotifywait -m — постоянный мониторинг
* -e create — событие создания
* --format '%w%f' — полный путь к новому файлу
* /path/to/dir — нужная папка
* Всё новое сразу отображается в консоли
Установить inotify-tools:
sudo apt install inotify-tools
#СекретыСисадмина
Узнайте, как некоторые сетевые переменные sysctl вписываются в сетевой поток Linux/Kernel
Иногда люди пытаются найти некие универсальные значения для sysctl параметров, применение которых позволит добиться и высокой пропускной способности, и низкой задержки при обработке. К сожалению, это невозможно, хотя стоит отметить, что современные версии ядер по умолчанию уже неплохо настроены.
Смотреть
#СекретыСисадмина
Иногда люди пытаются найти некие универсальные значения для sysctl параметров, применение которых позволит добиться и высокой пропускной способности, и низкой задержки при обработке. К сожалению, это невозможно, хотя стоит отметить, что современные версии ядер по умолчанию уже неплохо настроены.
Смотреть
#СекретыСисадмина
SID
Идентификатор безопасности security identifier (SID) в Windows (а также в Active Directory) — это уникальное значение для каждого объекта, которое используется для его однозначной идентификации. Вместо имён пользователей и компьютеров в правилах доступа используется SID. Он состоит из базовой части и добавочной. Базовая обозначает основной объект (ПК или домен), добавочная подобъекты в нём (пользователи и группы домена). Пример:
SID всегда уникален и не может совпадать с SID другого объекта как на локальном ПК, так и с SID'ами других ПК и пользователей, в том числе доменных.
Получить информацию о SID можно с помощью команд Инструментария Управления Windows, WMIC (Windows Management Instrumentation Command).
SID пользователей (в этот список попадают не только локальные пользователи, но и доменные - все с кем данный компьютер имел дело):
SID групп:
#СекретыСисадмина
Идентификатор безопасности security identifier (SID) в Windows (а также в Active Directory) — это уникальное значение для каждого объекта, которое используется для его однозначной идентификации. Вместо имён пользователей и компьютеров в правилах доступа используется SID. Он состоит из базовой части и добавочной. Базовая обозначает основной объект (ПК или домен), добавочная подобъекты в нём (пользователи и группы домена). Пример:
S-1-5-21-705789055-1138749243-1717242729-1108
SID всегда уникален и не может совпадать с SID другого объекта как на локальном ПК, так и с SID'ами других ПК и пользователей, в том числе доменных.
Получить информацию о SID можно с помощью команд Инструментария Управления Windows, WMIC (Windows Management Instrumentation Command).
SID пользователей (в этот список попадают не только локальные пользователи, но и доменные - все с кем данный компьютер имел дело):
wmic useraccount get name, sid
SID групп:
wmic group get name, sid
#СекретыСисадмина