🗓 17 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Администратор Windows» от Otus.
На вебинаре вы узнаете:
🔗 Ссылка на регистрацию: https://vk.cc/cIypjI
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
htop и многое другое на пальцах
На протяжении долгого времени я не до конца понимал htop. Я думал, что средняя загрузка [load average] в 1.0 означает, что процессор загружен на 50%, но это не совсем так. Да и потом, почему именно 1.0?
Затем я решил во всём разобраться и написать об этом. Говорят, что лучший способ научиться новому — попытаться это объяснить.
Rus https://habr.com/ru/articles/316806/
Eng https://peteris.rocks/blog/htop/
👉 @sysadminof
На протяжении долгого времени я не до конца понимал htop. Я думал, что средняя загрузка [load average] в 1.0 означает, что процессор загружен на 50%, но это не совсем так. Да и потом, почему именно 1.0?
Затем я решил во всём разобраться и написать об этом. Говорят, что лучший способ научиться новому — попытаться это объяснить.
Rus https://habr.com/ru/articles/316806/
Eng https://peteris.rocks/blog/htop/
👉 @sysadminof
👏9👍1
Крутая программа для тех, кто уже работает с Linux и хочет погрузиться DevOps.
В двух словах: программа на 2 месяца, ты учишься, тебе еще и платят. Начинка: начинающий и продвинутый курс по Linux, погружение в DevOps. Обучение с практикой, лабораторными и под контролем экспертов из K2 Сloud.
Подробнее можно узнать на сайте
В двух словах: программа на 2 месяца, ты учишься, тебе еще и платят. Начинка: начинающий и продвинутый курс по Linux, погружение в DevOps. Обучение с практикой, лабораторными и под контролем экспертов из K2 Сloud.
Подробнее можно узнать на сайте
👍2
Утилиты linux
rsync
Примеры:
ss
Примеры:
ps
mpstat
Показывает статистику загрузки процессора. Команды:
free
Показывает потребление ОЗУ на текущий момент:
top
Что-то наподобие диспетчера задач, только для линукс, показывает попроцессное потребление озу
dpkg
Пакетный менеджер для debian систем (не путать с системой управления пакетами — apt/apt-get)
netstat
👉 @sysadminof
rsync
-v
— выводит подробную информацию о процессе копирования;[-a]
— сохраняет все атрибуты оригинальных файлов;-u
— не перезаписывать более новые файлы;-l
— копирует символьные ссылки;-L
— копирует содержимое ссылок;-p
— сохраняет права для файлов;-t
— сохраняет время модификации;-e
— использовать другой транспорт, например, ssh;[-z]
— cжимает файлы перед передачей;—recursive
— перебирать директории рекурсивно;—exclude
— Исключить файлы по шаблону;Примеры:
rsync -avz skillproject/data/
. — из подкаталога в текущий каталогrsync -avz skillproject/data/ aaa/
— из подпапки в подпапку aaa/rsync -avz skillproject/data/ digita6d@digita6d.beget.tech:/home/d/digita6d/code-skills.ru/public_html/sources/skillproject/data/
— передача на удаленный серверrsync -avze ssh skillproject/data/ digita6d@digita6d.beget.tech:/home/d/digita6d/code-skills.ru/public_html/sources/skillproject/data/
— то же самое м явным указанием sshss
-l или —listening
— посмотреть только прослушиваемые порты;-p или —program
— показать имя программы и ее PID;-t или —tcp
— показать tcp порты;-u
или —udp
показать udp порты;-n
или —numeric
показывать ip адреса в числовом виде.Примеры:
ss -tlpn
— проверить все прослушивающие tcp-портыss -tulpn | grep :80
— показать все процессы, работающие на 80-м портуps
ps -e
— показать все процессыps -ef
— показать подробную информацию о каждом процессеps -ef | grep phantom
— найти все процессы с именем phantom
mpstat
Показывает статистику загрузки процессора. Команды:
mpstat
— показывает общую информациюmpstat -P ALL
— по каждому ядруfree
Показывает потребление ОЗУ на текущий момент:
free -h
— показывает информацию в гигабайтах (более человеко читаемо, чем в байтах)top
Что-то наподобие диспетчера задач, только для линукс, показывает попроцессное потребление озу
dpkg
Пакетный менеджер для debian систем (не путать с системой управления пакетами — apt/apt-get)
dpkg -s <packname>
— проверить, установлен ли пакетdpkg -l
— список всех пакетовdpkg -l | grep apache2
— проверить, установлен ли конкретный пакетdpkg -i <package.deb>
— установить пакетnetstat
netstat -pnltu
— посмотреть список используемых портов👉 @sysadminof
👍12🥰2
Zenith - что-то вроде top или htop, но с диаграммами с возможностью масштабирования, использованием CPU, GPU, сети и диска.
Особенности
Дополнительные графики использования ЦП, памяти, сети и дисков
Быстрый просмотр свободного места на диске, IP-адресов сетевых карт, частоты процессора
Выделение основных пользователей ЦП, памяти и диска
Процент заряда батареи, время зарядки или разрядки, потребляемая мощность
Таблица процессов с возможностью фильтрации по типу верхней части, включающая использование диска каждым процессом
Изменение приоритета процесса
Представления диаграмм с возможностью масштабирования (с поддержкой прокрутки назад во времени)
Управление процессами с помощью сигналов
Сохранение данных о производительности между запусками
Метрики использования GPU для графических процессоров NVIDIA (с --features nvidia), включая использование GPU для каждого процесса
Графики свободного места на диске
Учет задержек (в Linux при запуске zenith с правами root)
Установка на дистрибутивы Linux на базе Debian/Ubuntu (64-бит)
https://github.com/bvaisvil/zenith
👉 @sysadminof
Особенности
Дополнительные графики использования ЦП, памяти, сети и дисков
Быстрый просмотр свободного места на диске, IP-адресов сетевых карт, частоты процессора
Выделение основных пользователей ЦП, памяти и диска
Процент заряда батареи, время зарядки или разрядки, потребляемая мощность
Таблица процессов с возможностью фильтрации по типу верхней части, включающая использование диска каждым процессом
Изменение приоритета процесса
Представления диаграмм с возможностью масштабирования (с поддержкой прокрутки назад во времени)
Управление процессами с помощью сигналов
Сохранение данных о производительности между запусками
Метрики использования GPU для графических процессоров NVIDIA (с --features nvidia), включая использование GPU для каждого процесса
Графики свободного места на диске
Учет задержек (в Linux при запуске zenith с правами root)
Установка на дистрибутивы Linux на базе Debian/Ubuntu (64-бит)
sudo apt install curl
curl -sL https://raw.githubusercontent.com/wimpysworld/deb-get/main/deb-get | sudo -E bash -s install deb-get
https://github.com/bvaisvil/zenith
👉 @sysadminof
👍8❤2😁1
Генерируем пароль в терминале Linux
Будем использовать /dev/urandom и утилиты makepasswd, pwgen.
Используем /dev/urandom
При чтении устройство /dev/urandom возвращает бесконечный набор случайных байтов. Этот вывод можно отфильтровать с помощью утилиты tr. Затем, вывод передать команде xargs которая, по умолчанию выполняет команду echo и ей передается всё, что было прочитано из стандартного ввода. А с помощью утилиты head можно указать необходимое количество символов в пароле.
То есть сгенерировать пароль в Linux поможет следующая команда:
Вы можете сделать bash функцию и записать её в ваш .bashrc:
Затем применим изменения и попробуем сгенерировать пароль:
Используем makepasswd
Утилита makepasswd может также помочь сгенерировать пароль в Linux. Она также использует /dev/urandom, чтобы создавать случайные пароли. Вы можете установить её с помощью apt:
Просто выполните эту команду без параметров чтобы получить случайный пароль:
Можете указать количество символов в пароле с помощью опции chars и можете создать несколько паролей с помощью опции count:
Можно создать пароли и сразу вывести их зашифрованный хеш с помощью опции crypt-md5:
Используем pwgen
Утилита pwgen генерирует легко запоминаемые пароли. Но также можешь генерировать случайные пароли. Устанавливается она также, с помощью apt:
Если выполнить её без опций, то вы увидите список из легко запоминаемых паролей:
....
Вы можете указать количество необходимых паролей с помощью опции -N и указать количество символов в пароле с помощью опции -n:
Существует также опция -s чтобы создавать более сложные пароли (их сложнее запомнить и подобрать):
Я не заметил разницу в использовании опции -s, но в инструкции написано, что без этой опции пароль легче подобрать.
👉 @sysadminof
Будем использовать /dev/urandom и утилиты makepasswd, pwgen.
Используем /dev/urandom
При чтении устройство /dev/urandom возвращает бесконечный набор случайных байтов. Этот вывод можно отфильтровать с помощью утилиты tr. Затем, вывод передать команде xargs которая, по умолчанию выполняет команду echo и ей передается всё, что было прочитано из стандартного ввода. А с помощью утилиты head можно указать необходимое количество символов в пароле.
То есть сгенерировать пароль в Linux поможет следующая команда:
$ tr -dc A-Za-z0-9_ < /dev/urandom | head -c 10 | xargs
AurTdatFbw
Вы можете сделать bash функцию и записать её в ваш .bashrc:
$ nano .bashrc
genpasswd() {
local l=$1
[ "$l" == "" ] && l=16
tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}
Затем применим изменения и попробуем сгенерировать пароль:
$ . .bashrc
~$ genpasswd 5
Hbe7a
$ genpasswd 10
PDbt1tjBg0
Используем makepasswd
Утилита makepasswd может также помочь сгенерировать пароль в Linux. Она также использует /dev/urandom, чтобы создавать случайные пароли. Вы можете установить её с помощью apt:
$ sudo apt install makepasswd
Просто выполните эту команду без параметров чтобы получить случайный пароль:
$ makepasswd
5q6m4jMHJ
Можете указать количество символов в пароле с помощью опции chars и можете создать несколько паролей с помощью опции count:
$ makepasswd --chars 4 --count 3
1d65
R5Xe
Lhes
Можно создать пароли и сразу вывести их зашифрованный хеш с помощью опции crypt-md5:
$ makepasswd --chars 4 --count 3 --crypt-md5
DWBN $1$awZ5uNo/$r50RTWsihcMKEVQzoDyoZ1
xLN7 $1$h4ThtOu1$Bsmqhr/Tq/IIdGPtAVGda.
A2R2 $1$bss49Rj7$y.9nAbyr749N.eYRUF155.
Используем pwgen
Утилита pwgen генерирует легко запоминаемые пароли. Но также можешь генерировать случайные пароли. Устанавливается она также, с помощью apt:
$ sudo apt install pwgen
Если выполнить её без опций, то вы увидите список из легко запоминаемых паролей:
$ pwgen
Xu6Phei7 Ree2ud9e ohphah8I iiZ8Efoo foG0moh3 aSho2neL Phero4Ud thiCh9ei
uvaeChu0 eeCie5Um Wovie0do Eibuo3Ou Sai1Ovah po3OhT9j XeYei9ei eiQu2mai
....
Вы можете указать количество необходимых паролей с помощью опции -N и указать количество символов в пароле с помощью опции -n:
$ pwgen -N 3 -n 5
aeCo2 Le7oy uv6Oh
Существует также опция -s чтобы создавать более сложные пароли (их сложнее запомнить и подобрать):
$ pwgen -N 3 -n 5 -s
fY60V y6FIU 9XEt4
Я не заметил разницу в использовании опции -s, но в инструкции написано, что без этой опции пароль легче подобрать.
👉 @sysadminof
👍10
Media is too big
VIEW IN TELEGRAM
🎥 Чем выпускник Открытых школ Т1 отличается от обычного кандидата?
Ответ в видео!
Эксперты ИТ-холдинга Т1 рассказывают, почему участники Открытых школ находятся на шаг впереди.Это не просто интенсив, а карьерный буст!
Участники интенсива для прикладных администраторов L2:
📁 познакомятся с DevOps как практикой разработки, подробно изучат контейнеризацию и микросервисы, погрузятся в Kubernetes и OpenShift, изучат работу с базами данных и многое другое;
🤝 погрузятся в проекты и культуру ИТ-холдинга Т1, познакомятся с командой;
📚 освоят навыки при поддержке менторов;
📈 смогут пройти собеседования увереннее благодаря HR-материалам и подготовке.
Даже без опыта можно войти в ИТ! Подай заявку до 14.03 и получи шанс стать частью одной из ведущих ИТ-компаний России! Старт обучения уже 17 марта!
Информация о рекламодателе.
Ответ в видео!
Эксперты ИТ-холдинга Т1 рассказывают, почему участники Открытых школ находятся на шаг впереди.
Участники интенсива для прикладных администраторов L2:
📁 познакомятся с DevOps как практикой разработки, подробно изучат контейнеризацию и микросервисы, погрузятся в Kubernetes и OpenShift, изучат работу с базами данных и многое другое;
🤝 погрузятся в проекты и культуру ИТ-холдинга Т1, познакомятся с командой;
📚 освоят навыки при поддержке менторов;
📈 смогут пройти собеседования увереннее благодаря HR-материалам и подготовке.
Даже без опыта можно войти в ИТ! Подай заявку до 14.03 и получи шанс стать частью одной из ведущих ИТ-компаний России! Старт обучения уже 17 марта!
Информация о рекламодателе.
👍2👏2
Как редактировать файлы qcow2 для KVM
Покажу на примере восстановления утерянного пароля к виртуальной машине на KVM.
Для редактирования образа мы используем утилиту guestfish. Для установки используем на всех популярных дистрибутивах пакет libguestfs-tools. Например:
Шаг 1 — Выключение VM
Выводим список всех VM:
Вывод будет примерно таким:
Id Name State
----------------------------------------------------
1 vm-ubuntu running
Теперь выключаем VM:
Шаг 2 — Определение расположения файлов VM
Эту информацию можно взять из XML конфигурации VM:
Вывод должен быть примерно таким:
<source file='/var/lib/libvirt/images/vm-ubuntu.qcow2'/>
Шаг 3 — Подготовка хэша пароля пользователя root для замены
Для генерации можно использовать утилиту openssl:
обратите внимание на аглоритм шифрования пароля, они могут быть разные, и вот информация, как их различать:
Также есть возможность добавить соль для изменения пароля
Думаю тут понятно, копируем куда-нибудь хэш и приступаем к следующим шагам.
Шаг 4 — Редактирование файла внути qcow2 файла VM
Используем guestfish, открываем файл qcow2, запускаем, смотрим какие файловые системы есть внутри, монтируем root раздел и открываем редактор vi для файла /etc/shadow
В файле shadow находим строку для root пользователя, они будет вида:
Теперь надо заменить часть которая содержит хэш пароля на новый хэш
Сохраняем изменения в файле shadow и закрываем vi. Далее выходим из редактора guestfish:
Шаг 5 — Запуск VM
Проверяем, что у нас получилось:
Теперь пробуем авторизоваться под новым паролем root. У меня все получилось.
Альтернативное решение:
Если ваша задача в редактировании файлов qcow2 довольно стандартаная, как выше описанная, то есть смысл попробовать применить другую утилиту — virt-customize:
После этого снова запускаем VM и пароль будет уже новый.
👉 @sysadminof
Покажу на примере восстановления утерянного пароля к виртуальной машине на KVM.
Для редактирования образа мы используем утилиту guestfish. Для установки используем на всех популярных дистрибутивах пакет libguestfs-tools. Например:
$ sudo apt install libguestfs-tools
Шаг 1 — Выключение VM
Выводим список всех VM:
# virsh list
Вывод будет примерно таким:
Id Name State
----------------------------------------------------
1 vm-ubuntu running
Теперь выключаем VM:
# virsh shutdown vm-ubuntu
Шаг 2 — Определение расположения файлов VM
Эту информацию можно взять из XML конфигурации VM:
# virsh dumpxml vm-ubuntu | grep 'source file'
Вывод должен быть примерно таким:
<source file='/var/lib/libvirt/images/vm-ubuntu.qcow2'/>
Шаг 3 — Подготовка хэша пароля пользователя root для замены
Для генерации можно использовать утилиту openssl:
# openssl passwd -1 myNewPassword
$1$snYRmJA1$1vpz.ii09.BcDf6AY6ZPj/
# openssl passwd -6 myNewPassword
$6$4ofbn2TGn3xXCExZ$2o8NxDUsiaYh14sEtNYMwyifRUjgOhw/NKgDli/w853YzpH0iP2ky0NlWy6AoAOe1En2fmHR31ndQy2wEQLYG0
обратите внимание на аглоритм шифрования пароля, они могут быть разные, и вот информация, как их различать:
openssl passwd -1 password # MD5 hash
openssl passwd -5 password # SHA-256 hash
openssl passwd -6 password # SHA-512 hash
openssl passwd -apr1 password # MD5 Apache variant hash
openssl passwd -aixmd5 password # MD5 AIX variant hash
openssl passwd -crypt password # Standard Unix hash
Также есть возможность добавить соль для изменения пароля
# openssl passwd -1 -salt "OKgLCmVl" "myNewPassword"
$1$OKgLCmVl$mroGe0I8pVZcPC91VTFaE.
Думаю тут понятно, копируем куда-нибудь хэш и приступаем к следующим шагам.
Шаг 4 — Редактирование файла внути qcow2 файла VM
Используем guestfish, открываем файл qcow2, запускаем, смотрим какие файловые системы есть внутри, монтируем root раздел и открываем редактор vi для файла /etc/shadow
# guestfish --rw -a /var/lib/libvirt/images/vm-ubuntu.qcow2
><fs>
><fs> launch
><fs> list-filesystems
/dev/sda1: ext4
><fs> mount /dev/sda1 /
><fs> vi /etc/shadow
В файле shadow находим строку для root пользователя, они будет вида:
root:$6$d431Zi5mfQN5sRXj$9SUQhRSR.tKMp64KyTe.yip8U4ysal55doO/xVnaIjV8Bholwrecqa387B6hFkiu4jDsl2DISoJ7G3UDilXNk0:18669:0:99999:7:::
Теперь надо заменить часть которая содержит хэш пароля на новый хэш
root:$6$4ofbn2TGn3xXCExZ$2o8NxDUsiaYh14sEtNYMwyifRUjgOhw/NKgDli/w853YzpH0iP2ky0NlWy6AoAOe1En2fmHR31ndQy2wEQLYG0:18669:0:99999:7:::
Сохраняем изменения в файле shadow и закрываем vi. Далее выходим из редактора guestfish:
><fs> flush
><fs> quit
Шаг 5 — Запуск VM
Проверяем, что у нас получилось:
# virsh start vm-ubuntu
Domain vm-ubuntu started
Теперь пробуем авторизоваться под новым паролем root. У меня все получилось.
Альтернативное решение:
Если ваша задача в редактировании файлов qcow2 довольно стандартаная, как выше описанная, то есть смысл попробовать применить другую утилиту — virt-customize:
# virsh shutdown vm-ubuntu
# virt-customize -a /var/lib/libvirt/images/vm-ubuntu.qcow2 --root-password password:myNewPassword --uninstall cloud-init
После этого снова запускаем VM и пароль будет уже новый.
👉 @sysadminof
👍7😁1
💣 Хардкорный тест для сетевых инженеров!
🏆 Пройди тест из 22 вопросов и получи скидку на онлайн-курс «Network Engineer. Professional» от OTUS!
💻 В программе курса — все актуальные инструменты, необходимые сетевому инженеру.
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокодNETWORKPRO5
🎫 Курс можно приобрести в рассрочку
➡️ Пройти тест и забрать скидку: https://vk.cc/cIHPYa
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🏆 Пройди тест из 22 вопросов и получи скидку на онлайн-курс «Network Engineer. Professional» от OTUS!
💻 В программе курса — все актуальные инструменты, необходимые сетевому инженеру.
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокод
🎫 Курс можно приобрести в рассрочку
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Быстрая настройка маршрутизатора MIkroTik для офиса и дома
В данном видео приводится пример по настройке маршрутизатора под управление ОС MikroTik RouterOS для малого офиса или дома. Настройка производится с помощью функции Quick Set и не занимает много времени. Полученная конфигурация обеспечивает стабильную работу и приемлемый уровень безопасности.
источник
👉 @sysadminof
В данном видео приводится пример по настройке маршрутизатора под управление ОС MikroTik RouterOS для малого офиса или дома. Настройка производится с помощью функции Quick Set и не занимает много времени. Полученная конфигурация обеспечивает стабильную работу и приемлемый уровень безопасности.
источник
👉 @sysadminof
👍13
Вебинар
QoS в коммутаторах Eltex на платформе ROS (23xx/33xx/53xx серии)
🗓 21.02.2025
🕒 14:00 по МСК
Теория и Практика:
- Базовый и расширенный QoS
- Механизмы классификации трафика
- Доступные алгоритмы организации очередей
- Практические тесты с применением генератора трафика Cisco TRex
👉 Регистрация
Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
#реклама
О рекламодателе
QoS в коммутаторах Eltex на платформе ROS (23xx/33xx/53xx серии)
🗓 21.02.2025
🕒 14:00 по МСК
Теория и Практика:
- Базовый и расширенный QoS
- Механизмы классификации трафика
- Доступные алгоритмы организации очередей
- Практические тесты с применением генератора трафика Cisco TRex
👉 Регистрация
Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
#реклама
О рекламодателе
👍3🔥1👏1
Bash-скрипты.pdf
3.6 MB
Bash-скрипты, руководство в 11 частях
Bash-скрипты: начало
Bash-скрипты, часть 2: циклы
Bash-скрипты, часть 3: параметры и ключи командной строки
Bash-скрипты, часть 4: ввод и вывод
Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями
Bash-скрипты, часть 6: функции и разработка библиотек
Bash-скрипты, часть 7: sed и обработка текстов
Bash-скрипты, часть 8: язык обработки данных awk
Bash-скрипты, часть 9: регулярные выражения
Bash-скрипты, часть 10: практические примеры
Bash-скрипты, часть 11: expect и автоматизация интерактивных утилит
Original https://likegeeks.com/expect-command/
👉 @sysadminof
Bash-скрипты: начало
Bash-скрипты, часть 2: циклы
Bash-скрипты, часть 3: параметры и ключи командной строки
Bash-скрипты, часть 4: ввод и вывод
Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями
Bash-скрипты, часть 6: функции и разработка библиотек
Bash-скрипты, часть 7: sed и обработка текстов
Bash-скрипты, часть 8: язык обработки данных awk
Bash-скрипты, часть 9: регулярные выражения
Bash-скрипты, часть 10: практические примеры
Bash-скрипты, часть 11: expect и автоматизация интерактивных утилит
Original https://likegeeks.com/expect-command/
👉 @sysadminof
10🔥11👏2
Аренда IT-Оборудования от АТОМДАТА под любые задачи и масштаб
От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;
Бесплатное тестирование оборудования под задачу!
Подробности и бесплатная консультация
#реклама
О рекламодателе
От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;
Бесплатное тестирование оборудования под задачу!
Подробности и бесплатная консультация
#реклама
О рекламодателе
👍4
Media is too big
VIEW IN TELEGRAM
Восстановление данных при помощи Veeam Explorer для Microsoft Active Directory
Сценарий, требующий реализовать возможность восстанавливать данные на уровне отдельных объектов Microsoft Active Directory, встречается достаточно часто. В этом случае восстановление на уровне всей виртуальной машины или отдельного виртуального диска не применимо, т.к. может затронуть неповреждённые данные, а также значительно увеличить время выполнения задачи. Возможности Veeam Explorer для Microsoft Active directory позволяет решить данную проблему путём восстановления отдельных элементов доменной среды Microsoft. В этом ролике мы рассмотрим, как выполнить восстановление отдельных объектов и их свойств при помощи Veeam Explorer для Microsoft Active Directory.
👉 @sysadminof
Сценарий, требующий реализовать возможность восстанавливать данные на уровне отдельных объектов Microsoft Active Directory, встречается достаточно часто. В этом случае восстановление на уровне всей виртуальной машины или отдельного виртуального диска не применимо, т.к. может затронуть неповреждённые данные, а также значительно увеличить время выполнения задачи. Возможности Veeam Explorer для Microsoft Active directory позволяет решить данную проблему путём восстановления отдельных элементов доменной среды Microsoft. В этом ролике мы рассмотрим, как выполнить восстановление отдельных объектов и их свойств при помощи Veeam Explorer для Microsoft Active Directory.
👉 @sysadminof
❤6👍2
Полезные команды Linux. Атрибуты файлов
#
Разрешает только добавление данных в файл
#
Игнорировать данный файл при создании резервной копии с помощью программы dump
#
Разрешить ядру автоматически сжимать/разжимать содержимое файла
#
Защита файла от каких либо изменений или манипуляций: редактирование, перемещение, удаление, создание ссылок на него
#
Определяет, будет-ли при сохранении изменений, произведена синхронизация, как при использовании команды sync
#
При удалении файла с данным атрибутом, его будет сохранено, что-бы оставить пользователю возможность восстановить данные в случае необходимости
#
Позволяет безвозвратное удаление данного файла. При удалении файла с этим атрибутом, место на диске, занимаемое файлом, перезаписывается нулями, после чего файл уже не подлежит восстановлению
#
Листинг файлов с атрибутами
👉 @sysadminof
#
chattr +a file
Разрешает только добавление данных в файл
#
chattr +d file
Игнорировать данный файл при создании резервной копии с помощью программы dump
#
chattr +c file
Разрешить ядру автоматически сжимать/разжимать содержимое файла
#
chattr +i file1
Защита файла от каких либо изменений или манипуляций: редактирование, перемещение, удаление, создание ссылок на него
#
chattr +S file1
Определяет, будет-ли при сохранении изменений, произведена синхронизация, как при использовании команды sync
#
chattr +u file1
При удалении файла с данным атрибутом, его будет сохранено, что-бы оставить пользователю возможность восстановить данные в случае необходимости
#
chattr +s file1
Позволяет безвозвратное удаление данного файла. При удалении файла с этим атрибутом, место на диске, занимаемое файлом, перезаписывается нулями, после чего файл уже не подлежит восстановлению
#
lsattr
Листинг файлов с атрибутами
👉 @sysadminof
👍2
💣 Большая сила - большая ответственность.
А ты справишься с тестом по HighLoad?
🏆 Пройди тест из 29 вопросов, проверь свой уровень знаний и получи скидку на онлайн-курс «Highload Architect» от OTUS!
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокодHIGHLOAD_5
🎫 Курс можно приобрести в рассрочку
🔴 Пройти тест и забрать скидку: https://vk.cc/cIK3sK
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
А ты справишься с тестом по HighLoad?
🏆 Пройди тест из 29 вопросов, проверь свой уровень знаний и получи скидку на онлайн-курс «Highload Architect» от OTUS!
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокод
🎫 Курс можно приобрести в рассрочку
🔴 Пройти тест и забрать скидку: https://vk.cc/cIK3sK
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1
Что происходит, когда вы вводите в браузер URL-адрес?
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javascript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javascript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
👍6😁2