Ищем путь до линукс команд, как профессионалы
Один из самых распространённых вопросов от подписчиков — как получить путь к команде Linux, которую только что установили в систему с помощью пакетного менеджера, например, команды apt или DNF. Много новых разработчиков переходит к нам из мира Windows, и для многих это первый опыт использования Linux. Некоторые используют WSL (подсистему Linux в Windows 10), а остальные работают с облачными серверами напрямую по SSH. Рассмотрим ряд распространённых команд, с помощью которых можно отобразить список команд Linux или получить к ним путь.
Rus https://habr.com/ru/company/ruvds/blog/589245/
Eng https://www.cyberciti.biz/howto/finding-a-path-of-a-linux-command-like-a-pro/
👉 @sysadminof
Один из самых распространённых вопросов от подписчиков — как получить путь к команде Linux, которую только что установили в систему с помощью пакетного менеджера, например, команды apt или DNF. Много новых разработчиков переходит к нам из мира Windows, и для многих это первый опыт использования Linux. Некоторые используют WSL (подсистему Linux в Windows 10), а остальные работают с облачными серверами напрямую по SSH. Рассмотрим ряд распространённых команд, с помощью которых можно отобразить список команд Linux или получить к ним путь.
Rus https://habr.com/ru/company/ruvds/blog/589245/
Eng https://www.cyberciti.biz/howto/finding-a-path-of-a-linux-command-like-a-pro/
👉 @sysadminof
👍3
Media is too big
VIEW IN TELEGRAM
Резервное сохранение в Linux: Использование утилит копирования
Рассматривается использование утилит копирования, таких как cp и rsync в Linux в задачах резервного сохранения и восстановления данных, а так же переноса данных на другие разделы диска/узлы сети.
Как производить копирование с сохранением информации о владельцах файлов, их разрешениях, отметок времени и дополнительных атрибутов.
источник
👉 @sysadminof
Рассматривается использование утилит копирования, таких как cp и rsync в Linux в задачах резервного сохранения и восстановления данных, а так же переноса данных на другие разделы диска/узлы сети.
Как производить копирование с сохранением информации о владельцах файлов, их разрешениях, отметок времени и дополнительных атрибутов.
источник
👉 @sysadminof
👍8
Импорт данных из доменных служб Active Directory
Создание соединителя Active Directory
Синхронизация соединителя Active Directory
Включение и отключение соединителя Active Directory
Импорт данных из других доменов
https://docs.microsoft.com/ru-ru/system-center/scsm/import-data-ads?view=sc-sm-2022
👉 @sysadminof
Создание соединителя Active Directory
Синхронизация соединителя Active Directory
Включение и отключение соединителя Active Directory
Импорт данных из других доменов
https://docs.microsoft.com/ru-ru/system-center/scsm/import-data-ads?view=sc-sm-2022
👉 @sysadminof
Docs
Импорт данных из служб домен Active Directory
В этой статье представлен обзор использования соединителя для импорта данных из служб домен Active Directory (AD DS) в Service Manager, а также описывается создание, синхронизация и включение или отключение соединителя Active Directory.
👍4🥰2
Магия превращений: клик на сайте в выполнение Powershell скрипта на сервере
Сегодня мы научимся создавать веб интерфейсы для администрирования. Будем запускать Powershell код по клику на сайте или при обращении к API. Для наглядности напишем три сервиса, взаимодействующих со службами, Active Directory и файловой системой.
https://habr.com/ru/articles/737642/
👉 @sysadminof
Сегодня мы научимся создавать веб интерфейсы для администрирования. Будем запускать Powershell код по клику на сайте или при обращении к API. Для наглядности напишем три сервиса, взаимодействующих со службами, Active Directory и файловой системой.
https://habr.com/ru/articles/737642/
👉 @sysadminof
👍8❤2😁1
h2t
Простой инструмент, помогающий администраторам повысить безопасность своих веб-сайтов.
Скрипт проверяет заголовки сайта и выдает рекомендации, что можно поправить и улучшить.
https://github.com/gildasio/h2t
👉 @sysadminof
Простой инструмент, помогающий администраторам повысить безопасность своих веб-сайтов.
Скрипт проверяет заголовки сайта и выдает рекомендации, что можно поправить и улучшить.
https://github.com/gildasio/h2t
👉 @sysadminof
👍6🥰1
Полезные команды Linux. Сети (LAN / WiFi)
#
Включить DHCP на сетевом интерфейсе eth0
#
Вывод статистики по сетевому интерфейсу eth0
#
Вывести имя компьютера
#
Преобразовать домен www.example.org в ip-адрес и наоборот
#
Вывести настройки сетевой карты eth0
#
Переключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
Включить сетевой интерфейс eth0
#
Отключить сетевой интерфейс eth0
#
Назначить IP адрес и маску сетевому интерфейсу eth0
#
Вывести статус связи всех сетевых интерфейсов
#
Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
Сканирование и поиск беспроводных сетей и точек доступа
#
Вывести состояние связи сетевого интерфейса eth0
#
Ресольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
Песать локальной таблицы маршрутизации
#
Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
Назначить ip-адрес шлюза по умолчанию ( default gateway )
#
Удалить ip-адрес шлюза по умолчанию ( default gateway )
#
Выводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
Вывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
Вывести таблицу маршрутизации, аналог команды route -n
#
Разрешить форвардинг ( пересылку ) пакетов
#
Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
Вывести информацию о доменном имени из базы данных whois
👉 @sysadminof
#
dhclient eth0
Включить DHCP на сетевом интерфейсе eth0
#
ethtool eth0
Вывод статистики по сетевому интерфейсу eth0
#
hostname
Вывести имя компьютера
#
host www.example.com
Преобразовать домен www.example.org в ip-адрес и наоборот
#
ifconfig eth0
Вывести настройки сетевой карты eth0
#
ifconfig eth0 promisc
Переключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
ifup eth0
Включить сетевой интерфейс eth0
#
ifdown eth0
Отключить сетевой интерфейс eth0
#
ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Назначить IP адрес и маску сетевому интерфейсу eth0
#
ip link show
Вывести статус связи всех сетевых интерфейсов
#
iwconfig eth1
Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
iwlist scan
Сканирование и поиск беспроводных сетей и точек доступа
#
mii-tool eth0
Вывести состояние связи сетевого интерфейса eth0
#
nslookup www.example.com
Ресольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
route -n
Песать локальной таблицы маршрутизации
#
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1
Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
route add -net 0/0 gw IP_Gateway
Назначить ip-адрес шлюза по умолчанию ( default gateway )
#
route del 0/0 gw IP_gateway
Удалить ip-адрес шлюза по умолчанию ( default gateway )
#
netstat -tup
Выводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
netstat -tupl
Вывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
netstat -rn
Вывести таблицу маршрутизации, аналог команды route -n
#
echo "1" > /proc/sys/net/ipv4/ip_forward
Разрешить форвардинг ( пересылку ) пакетов
#
tcpdump tcp port 80
Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
whois www.example.com
Вывести информацию о доменном имени из базы данных whois
👉 @sysadminof
👍10❤2💩1
Полезные команды Linux. Microsoft Windows networks (samba)
Монтировать smb-ресурс, расшаренный на windows-машине, в папку локальной файловой системы
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
Вывести список ресурсов, выделенных в общий доступ на windows-машине
Аналог программы wget для SMB протокола
👉 @sysadminof
# mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share
Монтировать smb-ресурс, расшаренный на windows-машине, в папку локальной файловой системы
# nbtscan ip_addr
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
# nmblookup -A ip_addr
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
# smbclient -L ip_addr/hostname
Вывести список ресурсов, выделенных в общий доступ на windows-машине
# smbget -Rr smb://ip_addr/share
Аналог программы wget для SMB протокола
👉 @sysadminof
👍9❤2
Forwarded from Базы данных (Data Base)
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
SQL: история, теория и практика
Основы SQL Тема 1.1: История возникновения
Основы SQL Тема 1.2: Нормализация
Основы SQL Тема 1.3: Проектирование схемы данных
Основы SQL Тема 2.1: Операторы и практика работы с запросами
Основы SQL Тема 2.2 : Практика работы с запросами
SQL Тема 3.1: Вложенные запросы
SQL Тема 3.2: Вложенные запросы
SQL Тема 4: Приемы анализа и оптимизации запросов
SQL Тема 5.1: Дополнительные средства некоторых баз данных
Тема 5.2: Дополнительные средства некоторых баз данных
источник
#db
👉 @database_info
Основы SQL Тема 1.1: История возникновения
Основы SQL Тема 1.2: Нормализация
Основы SQL Тема 1.3: Проектирование схемы данных
Основы SQL Тема 2.1: Операторы и практика работы с запросами
Основы SQL Тема 2.2 : Практика работы с запросами
SQL Тема 3.1: Вложенные запросы
SQL Тема 3.2: Вложенные запросы
SQL Тема 4: Приемы анализа и оптимизации запросов
SQL Тема 5.1: Дополнительные средства некоторых баз данных
Тема 5.2: Дополнительные средства некоторых баз данных
источник
#db
👉 @database_info
👍12❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Что происходит, когда вы вводите в браузер URL-адрес?
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javascript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javascript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
👍20❤2👎1🥰1