Системный Администратор (Сисадмин)
14.1K subscribers
1.76K photos
1.76K videos
87 files
1.85K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
LPIC-102

2.1 Переменные окружения
2.2 Создание БД таблиц и пользователей в MySQL
2.3 Базовые выражения Select, Delete, Where, From в MySQL
2 4 Изменение командной строки
2.5 Создание файла Dump для MySQL
2.6 Объединение таблиц mysql
2.7 Установка системы управления mysql
2.8 Запрос group by и order by для сортировки данных в MySQL
2.9 Псевдонимы программ
2.10 Последовательность команд в оболочке bash

источник

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Наглядное руководство по SSH-туннелям

Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

https://habr.com/ru/companies/flant/articles/691388/

original https://robotmoon.com/ssh-tunnels/

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Шпаргалка по разрешениям файлов в Linux (разрешения SUID, SGID и Stick Bit)

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🗿1
🖥 PGTune

PGTune рассчитывает конфигурацию для PostgreSQL, основываясь на максимальной производительности для данной конфигурации оборудования. Это не серебряная пуля для оптимизации настроек PostgreSQL. Многие настройки зависят не только от конфигурации оборудования, но и от размера базы данных, количества клиентов и сложности запросов. Оптимальная конфигурация базы данных может быть получена только при учете всех этих параметров.

https://github.com/le0pard/pgtune

https://pgtune.leopard.in.ua/

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
⚠️Утечка данных редко происходит один раз. Чаще это управляемый процесс, скрытый за обычным сетевым трафиком. И если смотреть только на отдельные события, вы его просто не увидите.

На открытом уроке разберём, как устроено внешнее управление атаками и почему именно инфраструктура управления определяет масштаб инцидента. Вы поймёте, что такое инфраструктура управления (Command & Control) и как она маскируется под привычные протоколы — защищённые соединения, системы доменных имён и облачные сервисы (HTTPS, DNS).

Разберём подходы к выявлению: сигнатурный, поведенческий и корреляционный анализ. Покажем, как отличить разовую утечку от управляемого процесса и какие признаки выдают скрытое управление. Эти знания меняют подход к расследованию: от реакции на оповещения — к системному анализу инфраструктуры атаки.

Открытый урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Компьютерная криминалистика». Вы сможете оценить уровень и практическую ценность обучения.

📌Зарегистрируйтесь и начните видеть больше, чем показывает мониторинг: https://vk.cc/cVTcp2

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍2👎1
Media is too big
VIEW IN TELEGRAM
Перенос Windows под управлением UEFI с физической машины в виртуальную среду

источник

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥴5
Файл дескриптор в Linux с примерами

Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?

Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?

На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.

Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?

«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».

«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».

Интервьюер остался доволен, а я нет.

Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?

https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-03-30

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Подборка софта с открытым исходным кодом для резервного копирования

Amanda - Инструмент резервного копирования по модели клиент-сервер.
Backupninja - Легкая, расширяемая мета-система резервного копирования.
BackupPC - высокопроизводительная система для резервного копирования на диск.
Bareos - Форк инструмента резервного копирования Bacula.
Barman - Менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL.
BorgBackup - форк дедуплицирующей программы резервного копирования Attic, написанной на Python.
Burp - Программа резервного копирования и восстановления данных по сети.
DREBS - Скрипт резервного копирования AWS EBS, поддерживающий стратегии.
Dar - Что означает Disk ARchive, это надежная и многофункциональная программа архивирования и резервного копирования в стиле tar. (Исходный код) GPL-2.0 C++
Duplicati - Многочисленные бэкэнды, шифрование, web-ui и инструмент резервного копирования для нескольких ОС.
Duplicity - Шифрованное резервное копирование с эффективной пропускной способностью, использующее алгоритм rsync.
Elkarbackup - Решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом.
rclone - программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами.
Rdiff-backup - простое удаленное инкрементное резервное копирование всех ваших файлов.
Restic - Безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования.
Rsnapshot - Утилита для создания моментальных снимков файловой системы.
Shield - подключаемая архитектура для резервного копирования и восстановления систем баз данных.
Snebu - Резервное копирование моментальных снимков с глобальной мультиклиентской дедупликацией и прозрачным сжатием.
UrBackup - Еще одна клиент-серверная система резервного копирования.
ZBackup - Универсальный инструмент резервного копирования с дедупликацией.

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Виртуальная файловая система Linux /dev/

Виртуальная файловая система /dev/ в Linux — это специальный каталог, который содержит файлы устройств (device files). Эти файлы представляют собой интерфейс для взаимодействия с различными аппаратными устройствами системы (жесткими дисками, клавиатурой, мышью, терминалами и т.д.) и виртуальными устройствами, которые реализуют ядро или модули ядра.

Некоторые ключевые моменты, касающиеся виртуальной файловой системы /dev/:

1. Файлы устройств: Файлы в этом каталоге не содержат данные в традиционном смысле. Вместо этого они позволяют программам взаимодействовать с драйверами устройств. Например, файл устройства /dev/sda может представлять жесткий диск, а /dev/tty — терминал.

2. Типы файлов устройств:
- Блочные устройства (Block devices): Это устройства, которые обрабатываются блоками данных (например, жесткие диски и флешки). Пример: /dev/sda, /dev/loop0.
- Символьные устройства (Character devices): Это устройства, которые обрабатывают данные побайтово (например, последовательные порты или терминалы). Пример: /dev/tty, /dev/null.
- Другие устройства: Например, псевдоустройства, такие как /dev/null (черная дыра для данных), /dev/zero (источник бесконечных нулей), и виртуальные устройства, такие как /dev/loop (виртуальные диски).

3. Динамическое создание: Современные Linux-системы используют демоны, такие как udev, для динамического создания и удаления файлов устройств в зависимости от подключаемых и отключаемых устройств. Это упрощает управление устройствами в системе.

4. Основные и второстепенные номера устройств: Каждое устройство имеет два номера — основной (major) и второстепенный (minor). Основной номер идентифицирует драйвер устройства, а второстепенный — конкретное устройство, управляемое этим драйвером.

5. Примеры популярных файлов в /dev/:
- /dev/sda — первый жесткий диск.
- /dev/tty — терминал.
- /dev/null — "черная дыра", куда можно отправлять ненужные данные.
- /dev/zero — источник нулей.
- /dev/random — генератор случайных чисел.

Таким образом, файловая система /dev/ в Linux обеспечивает механизм взаимодействия между программами и физическими или виртуальными устройствами через файловую систему.

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 1

📲 Мы в MAX

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5