Forwarded from Bash Советы
🧯Как отключить историю Bash — навсегда и без следов
Иногда не хочется, чтобы команды сохранялись в истории (~/.bash_history). Особенно при работе с конфиденциальными данными.
🔒 Отключение истории в текущей сессии
Просто обнуляем переменные истории:
💥 После этого Bash не будет сохранять историю вообще. Даже после выхода из сессии.
🧼 Стереть историю прямо сейчас
🔁 Отключить навсегда (для пользователя)
Добавь в ~/.bashrc или ~/.bash_profile:
📌 После перезапуска оболочки история вестись не будет.
🧙 Дополнительно (опционально)
Чтобы Bash не пытался писать историю на выходе:
🛑 Будь осторожен! Без истории сложнее откатить действия. Но иногда это нужно: безопасность превыше всего 🔐
👉@bash_srv
Иногда не хочется, чтобы команды сохранялись в истории (~/.bash_history). Особенно при работе с конфиденциальными данными.
🔒 Отключение истории в текущей сессии
Просто обнуляем переменные истории:
unset HISTFILE
export HISTSIZE=0
export HISTFILESIZE=0
💥 После этого Bash не будет сохранять историю вообще. Даже после выхода из сессии.
🧼 Стереть историю прямо сейчас
history -c # очистить историю из памяти
> ~/.bash_history # стереть файл истории
🔁 Отключить навсегда (для пользователя)
Добавь в ~/.bashrc или ~/.bash_profile:
export HISTFILE=
export HISTSIZE=0
export HISTFILESIZE=0
📌 После перезапуска оболочки история вестись не будет.
🧙 Дополнительно (опционально)
Чтобы Bash не пытался писать историю на выходе:
unset HISTFILE
trap "" EXIT
🛑 Будь осторожен! Без истории сложнее откатить действия. Но иногда это нужно: безопасность превыше всего 🔐
👉@bash_srv
👍4😁1
Media is too big
VIEW IN TELEGRAM
Деление IP сети на подсети при помощи маски легко и быстро. Наглядный способ!
Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.
источник
👉 @sysadminof
Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.
источник
👉 @sysadminof
👍11🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Живешь в мире масштабирования и аптайма? 🖱
GoCloud — конференция для IT-экспертов про облака и AI.
На GoCloud тебя ждут 30+ докладов, где расскажут и покажут:
➡ как работают облачные сетевые сервисы
➡ как подключать блочные хранилища к железным серверам
➡ как запустить приложения в два клика, при этом сэкономив ресурсы
➡ как реализована архитектура DBaaS поверх K8s
А еще будут ломать приложение в реальном времени и рассказывать про инструменты для защиты от уязвимостей.
Нетворкинг, презентации новых продуктов, live-демо и afterparty ждут тебя 10 апреля.
Регистрация по ссылке👈
GoCloud — конференция для IT-экспертов про облака и AI.
На GoCloud тебя ждут 30+ докладов, где расскажут и покажут:
А еще будут ломать приложение в реальном времени и рассказывать про инструменты для защиты от уязвимостей.
Нетворкинг, презентации новых продуктов, live-демо и afterparty ждут тебя 10 апреля.
Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Скрипт ниже предназначен для мониторинга использования дискового пространства на указанном разделе сервера. Настраиваемые параметры включают в себя максимально допустимый процент использования дискового пространства (
MAX
), адрес электронной почты для получения оповещений (EMAIL
) и целевой раздел (PARTITION
).Скрипт использует команду df для сбора информации об использовании диска и отправляет предупреждения по электронной почте, если текущее использование превышает заданный порог.
#!/bin/bash
# Set the maximum allowed disk space usage percentage
MAX=90
# Set the email address to receive alerts
EMAIL=user@example.com
# Set the partition to monitor (change accordingly, e.g., /dev/sda1)
PARTITION=/dev/sda1
# Get the current disk usage percentage and related information
USAGE_INFO=$(df -h "$PARTITION" | awk 'NR==2 {print $5, $1, $2, $3, $4}' | tr '\n' ' ')
USAGE=$(echo "$USAGE_INFO" | awk '{print int($1)}') # Remove the percentage sign
if [ "$USAGE" -gt "$MAX" ]; then
# Send an email alert with detailed disk usage information
echo -e "Warning: Disk space usage on $PARTITION is $USAGE%.\n\nDisk Usage Information:\n$USAGE_INFO" | \
mail -s "Disk Space Alert on $HOSTNAME" "$EMAIL"
fi
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Если вдруг замечаете странную активность по RDP — сессии отваливаются, логов много, сервер грузится — самое время проверить, кто брутфорсит.
Вот быстрый способ вытащить неудачные попытки входа по RDP через события:
📌 Покажет:
- когда была попытка
- откуда (IP)
- под каким логином пытались зайти
👮♂️ Можно быстро зафайрволить источник, добавить в blacklist или передать в SIEM.
🛡️ Плюс к этому — рекомендую включить защиту учётных записей от перебора пароля:
💬 А как вы отслеживаете попытки взлома по RDP? Вручную, через сторонние средства, или всё уже централизовано?
👉 @win_sysadmin
Если вдруг замечаете странную активность по RDP — сессии отваливаются, логов много, сервер грузится — самое время проверить, кто брутфорсит.
Вот быстрый способ вытащить неудачные попытки входа по RDP через события:
Get-WinEvent -FilterHashtable @{
LogName = 'Security'
Id = 4625
} | Where-Object {
$_.Properties[10].Value -eq '10' # Logon Type 10 = RDP
} | Select-Object TimeCreated,
@{Name='Username';Expression={$_.Properties[5].Value}},
@{Name='IP';Expression={$_.Properties[18].Value}} |
Sort-Object TimeCreated -Descending | Select-Object -First 20
📌 Покажет:
- когда была попытка
- откуда (IP)
- под каким логином пытались зайти
👮♂️ Можно быстро зафайрволить источник, добавить в blacklist или передать в SIEM.
🛡️ Плюс к этому — рекомендую включить защиту учётных записей от перебора пароля:
net accounts /lockoutthreshold:5 /lockoutduration:15 /lockoutwindow:15
💬 А как вы отслеживаете попытки взлома по RDP? Вручную, через сторонние средства, или всё уже централизовано?
👉 @win_sysadmin
👍13🔥5👏1
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Курс · Администрирование Linux
1. Основы
2. Пользовательское окруж
3. Linux и сеть (основы)
4. Управление пользовательским окружением
5. Веб-сервисы
6. Хранение данных
7. Сервисы инфраструктуры
8. LINUX. Резервное копирование
9. LINUX. Резервное копирование (часть 2)
10. LINUX. Инфраструктура электронной почты
источник
👉 @sysadminof
1. Основы
2. Пользовательское окруж
3. Linux и сеть (основы)
4. Управление пользовательским окружением
5. Веб-сервисы
6. Хранение данных
7. Сервисы инфраструктуры
8. LINUX. Резервное копирование
9. LINUX. Резервное копирование (часть 2)
10. LINUX. Инфраструктура электронной почты
источник
👉 @sysadminof
👍6🔥2❤1
В ближайшие три года рост рынка облачных услуг может составить 36%*
10 апреля в 12:00 (Мск) приглашаем на бесплатный вебинар, где обсудим, как облачные сервисы помогают упростить управление кластерами и решить типичные проблемы.
Разберем типичные ошибки и сложности, которые возникают у пользователей при работе на платформе Yandex Cloud. Поделимся лайфхаками при работе с облачными сервисами.
Кому будет полезно?
Всем, кто только начинает или уже знаком с платформой Yandex Cloud, и, возможно, столкнулся с первыми трудностями: разработчикам, DevOps-инженерам, IT-специалистам, работающим с Kubernetes® и облачной инфраструктурой.
Обязательно расскажем про кастомное обучение Kubernetes: Yandex Cloud и Rebrain, важность практики и менторства.
Регистрируйтесь по ссылке.
* Результаты исследования «Код Безопасности» и Sk Capital
10 апреля в 12:00 (Мск) приглашаем на бесплатный вебинар, где обсудим, как облачные сервисы помогают упростить управление кластерами и решить типичные проблемы.
Разберем типичные ошибки и сложности, которые возникают у пользователей при работе на платформе Yandex Cloud. Поделимся лайфхаками при работе с облачными сервисами.
Кому будет полезно?
Всем, кто только начинает или уже знаком с платформой Yandex Cloud, и, возможно, столкнулся с первыми трудностями: разработчикам, DevOps-инженерам, IT-специалистам, работающим с Kubernetes® и облачной инфраструктурой.
Обязательно расскажем про кастомное обучение Kubernetes: Yandex Cloud и Rebrain, важность практики и менторства.
Регистрируйтесь по ссылке.
* Результаты исследования «Код Безопасности» и Sk Capital
👍3
Команда findmnt
Это простая утилита командной строки, используемая для отображения списка подключенных файловых систем или поиска файловой системы в /etc/fstab, /etc/mtab или /proc/self/ mountinfo.
Для отображения списка подключенных файловых систем, выполните в командной строке следующую команду.
По умолчанию команда findmnt отображает файловые системы в древовидном формате.
Чтобы отобразить информацию в виде обычного списка, используйте параметр -l, как показано ниже
Можно выбрать отображение файловых систем только определенного типа, используя параметр командной строки -t, за которым следует тип файловой системы, такой как XFS или EXT4.
Поиск файловой системы, используя точку монтирования.
Например, следующая команда отображает все файловые системы /etc/fstab, где каталогом точки монтирования является /mnt/external/disk2.
или
Выводим все файловые системы /etc/fstab и преобразовываем теги LABEL = и UUID = в реальные имена устройств, добавьте ключ – –evaluate
Отобразить только точку монтирования, в которой смонтирована файловая система с меткой «/ boot» или «/», используйте следующую команду.
Findmnt также позволяет отслеживать действия по монтированию, размонтированию, перемонтированию и перемещению каталога, например, в /mnt/test.
Если вы хотите больше информации в выводе, используйте ключ –verbose.
👉 @sysadminof
Это простая утилита командной строки, используемая для отображения списка подключенных файловых систем или поиска файловой системы в /etc/fstab, /etc/mtab или /proc/self/ mountinfo.
Для отображения списка подключенных файловых систем, выполните в командной строке следующую команду.
По умолчанию команда findmnt отображает файловые системы в древовидном формате.
# findmnt
Чтобы отобразить информацию в виде обычного списка, используйте параметр -l, как показано ниже
# findmnt -l
Можно выбрать отображение файловых систем только определенного типа, используя параметр командной строки -t, за которым следует тип файловой системы, такой как XFS или EXT4.
# findmnt --fstab -t xfs
или # findmnt --fstab -t ext4
Поиск файловой системы, используя точку монтирования.
Например, следующая команда отображает все файловые системы /etc/fstab, где каталогом точки монтирования является /mnt/external/disk2.
# findmnt --fstab /mnt/external/disk2
#this prints bind mounts where /mnt/external/disk2 is a sourceили
# findmnt --fstab --target /mnt/external/disk2
Выводим все файловые системы /etc/fstab и преобразовываем теги LABEL = и UUID = в реальные имена устройств, добавьте ключ – –evaluate
# findmnt --fstab --evaluate
Отобразить только точку монтирования, в которой смонтирована файловая система с меткой «/ boot» или «/», используйте следующую команду.
# findmnt -n --raw --evaluate --output=target LABEL=/boot
или # findmnt -n --raw --evaluate --output=target LABEL=/
Findmnt также позволяет отслеживать действия по монтированию, размонтированию, перемонтированию и перемещению каталога, например, в /mnt/test.
# findmnt --poll --mountpoint /mnt/test
Если вы хотите больше информации в выводе, используйте ключ –verbose.
# findmnt --real --verbose
👉 @sysadminof
👍7
Вебинар
Развитие программных продуктов Eltex
🗓 11.04.2025
🕒 14:00 по МСК
Часть 1. TACACS сервер в Eltex NAICE
- решаемые задачи
- возможности
- демонстрация работы
Часть 2. Система управления ECCM и мониторинг Wi-Fi сети предприятия
- как настроить контроллеры WLC для централизованного мониторинга
- мониторинг точек доступа в ЕССМ
- мониторинг клиентов
👉 Регистрация
Ведущий вебинара:
Алексей Листаров - инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #naice #eccm
@eltexcm
#реклама
О рекламодателе
Развитие программных продуктов Eltex
🗓 11.04.2025
🕒 14:00 по МСК
Часть 1. TACACS сервер в Eltex NAICE
- решаемые задачи
- возможности
- демонстрация работы
Часть 2. Система управления ECCM и мониторинг Wi-Fi сети предприятия
- как настроить контроллеры WLC для централизованного мониторинга
- мониторинг точек доступа в ЕССМ
- мониторинг клиентов
👉 Регистрация
Ведущий вебинара:
Алексей Листаров - инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #naice #eccm
@eltexcm
#реклама
О рекламодателе
👍4⚡1🔥1
🔍 Где хранятся сохранённые правила iptables?
Иногда нужно быстро найти, в каком файле лежат текущие правила iptables, особенно если работает systemd. Вот простой способ это выяснить:
💡 Проверяем статус сервиса iptables:
Обращаем внимание на строку:
➡️ Сервис берёт конфигурацию из файла:
📂 Смотрим содержимое unit-файла:
Нас интересует строка:
🧠 Это означает: systemd ожидает наличие файла
🔒 Вывод:
🔥 Все сохранённые правила iptables находятся в:
Можешь смело редактировать или бэкапить его — именно он загружается при старте сервиса.
👉 @sysadminof
Иногда нужно быстро найти, в каком файле лежат текущие правила iptables, особенно если работает systemd. Вот простой способ это выяснить:
💡 Проверяем статус сервиса iptables:
# systemctl status iptables
Обращаем внимание на строку:
Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor preset: disabled)
➡️ Сервис берёт конфигурацию из файла:
/usr/lib/systemd/system/iptables.service
📂 Смотрим содержимое unit-файла:
# cat /usr/lib/systemd/system/iptables.service
Нас интересует строка:
AssertPathExists=/etc/sysconfig/iptables
🧠 Это означает: systemd ожидает наличие файла
/etc/sysconfig/iptables
, в который и сохраняются правила iptables.🔒 Вывод:
🔥 Все сохранённые правила iptables находятся в:
/etc/sysconfig/iptables
Можешь смело редактировать или бэкапить его — именно он загружается при старте сервиса.
👉 @sysadminof
👍17