Системный Администратор (Сисадмин)
13.9K subscribers
1.7K photos
1.55K videos
87 files
1.73K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
LPIC-102

2.1 Переменные окружения
2.2 Создание БД таблиц и пользователей в MySQL
2.3 Базовые выражения Select, Delete, Where, From в MySQL
2 4 Изменение командной строки
2.5 Создание файла Dump для MySQL
2.6 Объединение таблиц mysql
2.7 Установка системы управления mysql
2.8 Запрос group by и order by для сортировки данных в MySQL
2.9 Псевдонимы программ
2.10 Последовательность команд в оболочке bash

источник

👉 @sysadminof
👍8🔥2
Как организовать безопасный доступ к Docker-контейнерам через VNC с использованием noVNC, websockify и SSL/TLS

В этой статье я расскажу, как можно организовать доступ к множеству Docker-контейнеров через VNC с использованием noVNC, websockify и SSL/TLS для шифрования и защиты соединений. Добавим защиту паролем для каждого контейнера, и включим шифрование трафика.

https://habr.com/ru/articles/847670/

👉 @sysadminof
👍6
Наглядное руководство по SSH-туннелям

Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

https://habr.com/ru/companies/flant/articles/691388/

original https://robotmoon.com/ssh-tunnels/

👉 @sysadminof
👍8
Media is too big
VIEW IN TELEGRAM
Настройка AD GP:Как запретить пользователям доступ к локальным дискам на ПК домена

В данном видео я рассмотрю как запретить пользователям доступ к локальным дискам (Диску С:\ и Диску D:\) в вашем домене используя групповые политики Active Directory. Так же отмечу отдельно что данная настройка не позволяет зайти на диски только используя проводник Windows, использование же альтернативных файловых менеджеров позволяет работать как с дисками так и с файлами на них.

👉 @sysadminof
👍7😁2💩2
Media is too big
VIEW IN TELEGRAM
Что общего у сисадмина и супергероя? Оба спасают мир... до тех пор, пока не пропадает электричество.
Ссылка: https://systemeit.taplink.ws
😁5👍4💩1
Шпаргалка по разрешениям файлов в Linux (разрешения SUID, SGID и Stick Bit)

👉 @sysadminof
👍6
Шпаргалка_по_разрешениям_файлов_в_Linux.png
1.9 MB
Шпаргалка по разрешениям файлов в Linux (разрешения SUID, SGID и Stick Bit)

👉 @sysadminof
👍4
🖥 PGTune

PGTune рассчитывает конфигурацию для PostgreSQL, основываясь на максимальной производительности для данной конфигурации оборудования. Это не серебряная пуля для оптимизации настроек PostgreSQL. Многие настройки зависят не только от конфигурации оборудования, но и от размера базы данных, количества клиентов и сложности запросов. Оптимальная конфигурация базы данных может быть получена только при учете всех этих параметров.

https://github.com/le0pard/pgtune

https://pgtune.leopard.in.ua/

👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Media is too big
VIEW IN TELEGRAM
Перенос Windows под управлением UEFI с физической машины в виртуальную среду

источник

👉 @sysadminof
👍10
Файл дескриптор в Linux с примерами

Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?

Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?

На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.

Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?

«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».

«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».

Интервьюер остался доволен, а я нет.

Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?

https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-10-10

👉 @sysadminof
👍7
Ваши системы уязвимы для атак, а сетевой трафик — это темный лес? Не знаете, как находить уязвимости и защищать свои данные?

После этого открытого вебинара вы будете знать все основные методы и инструменты анализа сетевого трафика, а также освоите работу с Burp Suite. Вы сможете легко определять уязвимости и обеспечивать безопасность своих систем.

Регистрируйтесь на вебинар «Анализ сетевого трафика» 14 октября в 20:00 мск и получите скидку на большое обучение по информационной безопасности: https://vk.cc/cCmcnq

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1👎1