Усиливаем безопасность SSH с помощью двухфакторной аутентификации (2FA) через PAM и Google Authenticator
Настроить двухфакторку для SSH через PAM и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP), добавляя ещё один слой защиты. В статье пошаговый порядок действий, как это всё завести.
https://telegra.ph/Usilivaem-bezopasnost-SSH-s-pomoshchyu-dvuhfaktornoj-autentifikacii-2FA-cherez-PAM-i-Google-Authenticator-02-08
#ит_статьи #devops #linux #ssh #totp #pam #google_authenticator
Настроить двухфакторку для SSH через PAM и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP), добавляя ещё один слой защиты. В статье пошаговый порядок действий, как это всё завести.
https://telegra.ph/Usilivaem-bezopasnost-SSH-s-pomoshchyu-dvuhfaktornoj-autentifikacii-2FA-cherez-PAM-i-Google-Authenticator-02-08
#ит_статьи #devops #linux #ssh #totp #pam #google_authenticator
Telegraph
Усиливаем безопасность SSH с помощью двухфакторной аутентификации (2FA) через PAM и Google Authenticator
Настроить двухфакторную аутентификацию (2FA) для SSH через PAM (Pluggable Authentication Module) и Google Authenticator - отличный способ поднять безопасность вашего SSH-сервера. Google Authenticator генерирует одноразовые пароли на основе времени (TOTP)…
👍19🔥3✍2
Полезные советы по снижению потребления ресурсов контейнерами в хост-системах
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно. В этой статье мы разберём разные стратегии и лучшие практики, которые помогают снизить потребление ресурсов контейнерами и добиться лучшей производительности и масштабируемости хост-систем.
https://telegra.ph/Poleznye-sovety-po-snizheniyu-potrebleniya-resursov-kontejnerami-v-host-sistemah-02-10
#ит_статьи #devops #linux #docker #containers #optimization
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно. В этой статье мы разберём разные стратегии и лучшие практики, которые помогают снизить потребление ресурсов контейнерами и добиться лучшей производительности и масштабируемости хост-систем.
https://telegra.ph/Poleznye-sovety-po-snizheniyu-potrebleniya-resursov-kontejnerami-v-host-sistemah-02-10
#ит_статьи #devops #linux #docker #containers #optimization
Telegraph
Полезные советы по снижению потребления ресурсов контейнерами в хост-системах
По мере роста количества развернутых контейнеров на одном хосте использование ресурсов начинает превращаться в проблему. Контейнеризованные окружения нужно оптимизировать так, чтобы системные ресурсы распределялись и использовались максимально эффективно.…
👍16
Основы беспроводных сетей
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе.
https://telegra.ph/Osnovy-besprovodnyh-setej-02-10
#ит_статьи #wifi #wireless #networks #ssid #wpa2
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе.
https://telegra.ph/Osnovy-besprovodnyh-setej-02-10
#ит_статьи #wifi #wireless #networks #ssid #wpa2
Telegraph
Основы беспроводных сетей
Эта статья - про базу беспроводных сетей. Как точка доступа транслирует сети, как клиент к ним подключается, как происходит аутентификация и всё в таком духе. Идентификация сети (SSID): Точка доступа (Access Point, AP) постоянно транслирует свои сети (SSID)…
👍19🔥5🤝2
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного мониторинга безопасности на удивление мало.
В этой статье я планирую разобрать:
- Краткое введение в Linux Audit System
- Советы по написанию audit-правил
- Проектирование конфигурации для мониторинга безопасности
- Что именно стоит логировать с помощью auditd
- Как справляться с шумом
Эта статья ориентирована на специалистов по безопасности, IR и blue team - тех, кому нужно определить, какие логи должны попадать в SIEM, чтобы эффективно выявлять вредоносную активность. Надеюсь, со временем всё станет проще благодаря eBPF, но, если честно, мы ведь никогда не умели полностью избавляться от старых технологий, правда?
Вполне возможно, что существуют более удачные способы конфигурировать и использовать auditd, поэтому статья не претендует на исключительность.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-1-02-12
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного мониторинга безопасности на удивление мало.
В этой статье я планирую разобрать:
- Краткое введение в Linux Audit System
- Советы по написанию audit-правил
- Проектирование конфигурации для мониторинга безопасности
- Что именно стоит логировать с помощью auditd
- Как справляться с шумом
Эта статья ориентирована на специалистов по безопасности, IR и blue team - тех, кому нужно определить, какие логи должны попадать в SIEM, чтобы эффективно выявлять вредоносную активность. Надеюсь, со временем всё станет проще благодаря eBPF, но, если честно, мы ведь никогда не умели полностью избавляться от старых технологий, правда?
Вполне возможно, что существуют более удачные способы конфигурировать и использовать auditd, поэтому статья не претендует на исключительность.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-1-02-12
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Telegraph
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов по использованию auditd именно для масштабного…
👍18🔥3
Проброс TCP-порта на другой IP или порт через NAT в nftables
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост.
На практике это удобно, например, чтобы протестировать сервис на новом сервере, ничего не меняя на стороне клиента. Пользователям и клиентским приложениям не нужно указывать новый адрес машины, чтобы проверить её в деле. Если тест окажется неудачным - достаточно удалить правило NAT, и всё мгновенно вернётся как было.
https://telegra.ph/Probros-TCP-porta-na-drugoj-IP-ili-port-cherez-NAT-v-nftables-02-13
#ит_статьи #devops #linux #nftables #nat #portforwarding #firewall #network
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост.
На практике это удобно, например, чтобы протестировать сервис на новом сервере, ничего не меняя на стороне клиента. Пользователям и клиентским приложениям не нужно указывать новый адрес машины, чтобы проверить её в деле. Если тест окажется неудачным - достаточно удалить правило NAT, и всё мгновенно вернётся как было.
https://telegra.ph/Probros-TCP-porta-na-drugoj-IP-ili-port-cherez-NAT-v-nftables-02-13
#ит_статьи #devops #linux #nftables #nat #portforwarding #firewall #network
Telegraph
Проброс TCP-порта на другой IP или порт через NAT в nftables
Помимо привычного сценария с NAT - когда вы даёте нескольким машинам доступ в интернет через один IP-адрес - у него есть и другие применения. Одно из них - проброс всего трафика, приходящего на определённый TCP-порт, на другой хост. На практике это удобно…
👍20🔥2
Визуализация TCP-трафика в Kubernetes с помощью k8spacket и Grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки?
С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри кластера. Посмотреть, как ваши workload’ы общаются между собой. Проанализировать, сколько соединений устанавливается, сколько байт передаётся и как долго эти соединения остаются активными.
https://telegra.ph/Vizualizaciya-TCP-trafika-v-Kubernetes-s-pomoshchyu-k8spacket-i-Grafana-02-13
#ит_статьи #devops #kubernetes #network #tcp #k8spacket #grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки?
С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри кластера. Посмотреть, как ваши workload’ы общаются между собой. Проанализировать, сколько соединений устанавливается, сколько байт передаётся и как долго эти соединения остаются активными.
https://telegra.ph/Vizualizaciya-TCP-trafika-v-Kubernetes-s-pomoshchyu-k8spacket-i-Grafana-02-13
#ит_статьи #devops #kubernetes #network #tcp #k8spacket #grafana
Telegraph
Визуализация TCP-трафика в Kubernetes с помощью k8spacket и Grafana
Знаете ли вы, что делает ваш k8s-кластер, когда вы на него не смотрите? Кто устанавливает с ним TCP-соединения? К кому он сам обращается - например, через сторонние библиотеки? С помощью k8spacket и Grafana можно наглядно визуализировать TCP-трафик внутри…
👍15
Разбираемся с Buffer и Cache в Linux
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free:
Как видно, в этом выводе содержится подробная информация об использовании физической памяти (Mem) и пространства подкачки (Swap): общий объём памяти, использованная, свободная, кэш, доступная память и так далее. Обратите внимание, что показатель buff/cache - это сумма Buffer и Cache.
Большинство этих метрик понять довольно просто, а вот различить Buffer и Cache уже сложнее. Если буквально, Buffer - это временная область хранения данных, и Cache - тоже разновидность временного хранения в памяти. Но знаете ли вы, в чём разница между этими двумя типами «временного хранилища»?
https://telegra.ph/Razbiraemsya-s-Buffer-i-Cache-v-Linux-02-15
#ит_статьи #devops #linux #memory_management #cache
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free:
$ free
total used free shared buff/cache available
Mem: 8169348 263524 6875352 668 1030472 7611064
Swap: 0 0 0
Как видно, в этом выводе содержится подробная информация об использовании физической памяти (Mem) и пространства подкачки (Swap): общий объём памяти, использованная, свободная, кэш, доступная память и так далее. Обратите внимание, что показатель buff/cache - это сумма Buffer и Cache.
Большинство этих метрик понять довольно просто, а вот различить Buffer и Cache уже сложнее. Если буквально, Buffer - это временная область хранения данных, и Cache - тоже разновидность временного хранения в памяти. Но знаете ли вы, в чём разница между этими двумя типами «временного хранилища»?
https://telegra.ph/Razbiraemsya-s-Buffer-i-Cache-v-Linux-02-15
#ит_статьи #devops #linux #memory_management #cache
Telegraph
Разбираемся с Buffer и Cache в Linux
Прежде чем перейти к сегодняшней теме, давайте сначала посмотрим, как система использует память - на примере вывода команды free: $ free total used free shared buff/cache available Mem: 8169348 263524 6875352 668 1030472 7611064 Swap: 0 0 0 Как видно, в этом…
👍18🤔1
Linux auditd для обнаружения угроз [Часть 2]
В первой части мы познакомились с auditd и разобрали основы написания правил. Я порекомендовал материалы для чтения и настройки, которые хорошо зарекомендовали себя в моей практике. Мы прошлись по наиболее релевантным источникам данных из MITRE и обсудили, какие правила auditd помогут их фиксировать. В конце поговорили о снижении шума и о том, как заставить auditd нормально работать в больших и разнородных окружениях.
Самым ценным выводом из первой части, на мой взгляд, было сопоставление правил и источников данных и список рекомендуемых исключений. В этой части цель такая:
- подробно разобрать одно событие auditd
- посмотреть, какие поля особенно интересны нам с точки зрения поиска противника
- обсудить несколько приёмов расследования логов в Splunk
Этот пост будет довольно лёгким и по сути служит прологом к третьей части, которая выйдет вскоре после этой.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-2-02-16
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
В первой части мы познакомились с auditd и разобрали основы написания правил. Я порекомендовал материалы для чтения и настройки, которые хорошо зарекомендовали себя в моей практике. Мы прошлись по наиболее релевантным источникам данных из MITRE и обсудили, какие правила auditd помогут их фиксировать. В конце поговорили о снижении шума и о том, как заставить auditd нормально работать в больших и разнородных окружениях.
Самым ценным выводом из первой части, на мой взгляд, было сопоставление правил и источников данных и список рекомендуемых исключений. В этой части цель такая:
- подробно разобрать одно событие auditd
- посмотреть, какие поля особенно интересны нам с точки зрения поиска противника
- обсудить несколько приёмов расследования логов в Splunk
Этот пост будет довольно лёгким и по сути служит прологом к третьей части, которая выйдет вскоре после этой.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-CHast-2-02-16
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Telegram
Лига сисадминов
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
👍10🔥6✍3
Забываем про ручное создание ВМ: как автоматизировать Proxmox с Terraform
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс можно ускорить и сделать более воспроизводимым.
https://telegra.ph/Zabyvaem-pro-ruchnoe-sozdanie-VM-kak-avtomatizirovat-Proxmox-s-Terraform-02-17
#ит_статьи #devops #proxmox #terraform #vm
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс можно ускорить и сделать более воспроизводимым.
https://telegra.ph/Zabyvaem-pro-ruchnoe-sozdanie-VM-kak-avtomatizirovat-Proxmox-s-Terraform-02-17
#ит_статьи #devops #proxmox #terraform #vm
Telegraph
Забываем про ручное создание ВМ: как автоматизировать Proxmox с Terraform
Ручное создание виртуальных машин (ВМ) в Proxmox — процесс длительный и склонный к ошибкам: нужно вручную клонировать образы, настраивать сеть, прописывать параметры, следить за согласованностью конфигураций… Всё это может занять час и больше. Но этот процесс…
👍22
Как использовать Zswap и Zram в Linux
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram.
Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее (особенно если у вас немного оперативной памяти или используется медленное хранилище).
https://telegra.ph/Kak-ispolzovat-Zswap-i-Zram-v-Linux-02-18
#ит_статьи #devops #linux #kernel #swap #zswap #zram
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram.
Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее (особенно если у вас немного оперативной памяти или используется медленное хранилище).
https://telegra.ph/Kak-ispolzovat-Zswap-i-Zram-v-Linux-02-18
#ит_статьи #devops #linux #kernel #swap #zswap #zram
Telegraph
Как использовать Zswap и Zram в Linux
В этой статье разбираем продвинутые техники управления swap в Linux с упором на механизмы сжатого swap: zswap и zram. Эти технологии сжимают данные, которые попадают в swap, уменьшая количество операций ввода-вывода. В результате система может работать отзывчивее…
👍15
Фильтры Ansible: превращаем сложное в простое
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в виде стандартного json. Многие неопытные инженеры, используя Ansible в таких случаях, начинают прибегать к помощи привычных консольных команд и начинают городить то, что среди специалистов получило название bashsible.
В этой статье мы покажем, как легко и просто можно обрабатывать данные прямо в Ansible, используя его собственные мощные возможности.
https://telegra.ph/Filtry-Ansible-prevrashchaem-slozhnoe-v-prostoe-02-18
#ит_статьи #devops #linux #ansible #jinja2
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в виде стандартного json. Многие неопытные инженеры, используя Ansible в таких случаях, начинают прибегать к помощи привычных консольных команд и начинают городить то, что среди специалистов получило название bashsible.
В этой статье мы покажем, как легко и просто можно обрабатывать данные прямо в Ansible, используя его собственные мощные возможности.
https://telegra.ph/Filtry-Ansible-prevrashchaem-slozhnoe-v-prostoe-02-18
#ит_статьи #devops #linux #ansible #jinja2
Telegraph
Фильтры Ansible: превращаем сложное в простое
Используя Ansible в качестве инструмента автоматизации, часто приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают…
👍15
Диагностика проблем с WireGuard с помощью Tcpdump
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются» или уходят не туда пакеты.
Налейте побольше кофе. Это будет очень долгая статья, в которой детально рассматриваются все этапы жизни пакета в внутри WireGuard-туннеля.
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 2]
#ит_статьи #network #linux #tcpdump #wireguard #vpn #cheatsheet
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются» или уходят не туда пакеты.
Налейте побольше кофе. Это будет очень долгая статья, в которой детально рассматриваются все этапы жизни пакета в внутри WireGuard-туннеля.
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 2]
#ит_статьи #network #linux #tcpdump #wireguard #vpn #cheatsheet
Telegraph
Диагностика проблем с WireGuard с помощью Tcpdump [Часть 1]
Когда соединение WireGuard не работает, причина обычно одна из четырёх: ошибка в конфигурации WireGuard, проблема с фаерволом, маршрутизация или DNS. Утилита tcpdump помогает быстро понять, где именно всё ломается — просто показывая, на каком этапе «теряются»…
🔥10👍9✍3
Linux auditd для обнаружения угроз [Финал]
Это последняя часть серии - и, на мой взгляд, самая интересная. Очень рекомендую сначала прочитать части 1 и 2.
В этой статье мы сосредоточимся на том, какие именно действия приводят к появлению тех или иных событий в auditd. Кроме того, вы увидите, в каких случаях auditd не способен зафиксировать события - даже при максимально «болтливых» настройках.
К концу статьи у вас должны появиться ответы на следующие вопросы:
- Что вообще умеет записывать auditd?
- Какие события auditd пропускает?
- Сколько типов записей auditd генерирует для конкретного действия?
Небольшой дисклеймер: статья насыщена содержанием. Но задумывалась она как справочник - чтобы к ней можно было обращаться при разборе логов или создании правил детектирования. Быстрое прочтение даст понимание структуры материала, а дальше лучше просто сохранить её в закладки и возвращаться по мере необходимости.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-Final-02-21
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Это последняя часть серии - и, на мой взгляд, самая интересная. Очень рекомендую сначала прочитать части 1 и 2.
В этой статье мы сосредоточимся на том, какие именно действия приводят к появлению тех или иных событий в auditd. Кроме того, вы увидите, в каких случаях auditd не способен зафиксировать события - даже при максимально «болтливых» настройках.
К концу статьи у вас должны появиться ответы на следующие вопросы:
- Что вообще умеет записывать auditd?
- Какие события auditd пропускает?
- Сколько типов записей auditd генерирует для конкретного действия?
Небольшой дисклеймер: статья насыщена содержанием. Но задумывалась она как справочник - чтобы к ней можно было обращаться при разборе логов или создании правил детектирования. Быстрое прочтение даст понимание структуры материала, а дальше лучше просто сохранить её в закладки и возвращаться по мере необходимости.
https://telegra.ph/Linux-auditd-dlya-obnaruzheniya-ugroz-Final-02-21
#ит_статьи #devsecops #linux #auditd #infosec #syscalls
Telegram
Лига сисадминов
Linux auditd для обнаружения угроз [Часть 1]
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
Несколько лет назад меня попросили подготовить конфигурацию auditd, которая должна была стать основной технологией детектирования для крупной организации. Хотя я неплохо разбирался в Linux, оказалось, что материалов…
👍19🔥5
Сетевые протоколы и модели OSI: как всё устроено
В сегодняшней статье посмотрим как всё на самом деле работает в этом вашем TCP/IP и зачем ему столько уровней. Разбираем на простых примерах.
https://telegra.ph/Setevye-protokoly-i-modeli-OSI-kak-vsyo-ustroeno-02-22
#ит_статьи #network #tcp #ip #osi
В сегодняшней статье посмотрим как всё на самом деле работает в этом вашем TCP/IP и зачем ему столько уровней. Разбираем на простых примерах.
https://telegra.ph/Setevye-protokoly-i-modeli-OSI-kak-vsyo-ustroeno-02-22
#ит_статьи #network #tcp #ip #osi
Telegraph
Сетевые протоколы и модели OSI: как всё устроено
В сегодняшней статье посмотрим как всё на самом деле работает в этом вашем TCP/IP и зачем ему столько уровней. Разбираем на простых примерах. Как появилась модель OSI В 1957 году СССР запустил первый искусственный спутник Земли. Это стало отправной точкой…
👍21
Используем RAM-кэш, чтобы разогнать дисковую подсистему в Linux
Проблемы с IOPS в облаке? Или ваши жёсткие диски просто не вывозят нужную нагрузку? В этой статье я покажу, как создать профиль Linux Tuned, специально настроенный для повышения производительности доступа к диску - за счёт использования кэша в оперативной памяти.
https://telegra.ph/Ispolzuem-RAM-kehsh-chtoby-razognat-diskovuyu-podsistemu-v-Linux-02-23
#ит_статьи #devops #linux #tuned #kernel #performance #iops #storage
Проблемы с IOPS в облаке? Или ваши жёсткие диски просто не вывозят нужную нагрузку? В этой статье я покажу, как создать профиль Linux Tuned, специально настроенный для повышения производительности доступа к диску - за счёт использования кэша в оперативной памяти.
https://telegra.ph/Ispolzuem-RAM-kehsh-chtoby-razognat-diskovuyu-podsistemu-v-Linux-02-23
#ит_статьи #devops #linux #tuned #kernel #performance #iops #storage
Telegraph
Используем RAM-кэш, чтобы разогнать дисковую подсистему в Linux
Проблемы с IOPS в облаке? Или ваши жёсткие диски просто не вывозят нужную нагрузку? В этой статье я покажу, как создать профиль Linux Tuned, специально настроенный для повышения производительности доступа к диску - за счёт использования кэша в оперативной…
👍20✍3
Linux network namespace с bridge
В сегодняшней статье разберём три прикладных сценария использования namespace:
- Прямое взаимодействие одного namespace с другим на том же хосте.
- Общение между одним и несколькими namespace через Linux bridge - так коммуникацию организовать проще.
- Взаимодействие namespace с внешним миром через Linux bridge.
https://telegra.ph/Linux-network-namespace-s-bridge-02-23
#ит_статьи #devops #linux #netns #network #bridge #nat
В сегодняшней статье разберём три прикладных сценария использования namespace:
- Прямое взаимодействие одного namespace с другим на том же хосте.
- Общение между одним и несколькими namespace через Linux bridge - так коммуникацию организовать проще.
- Взаимодействие namespace с внешним миром через Linux bridge.
https://telegra.ph/Linux-network-namespace-s-bridge-02-23
#ит_статьи #devops #linux #netns #network #bridge #nat
Telegraph
Linux network namespace с bridge
Что такое network namespace в Linux? Network namespace в Linux - это механизм, который позволяет создавать изолированные сетевые окружения внутри одной операционной системы. У каждого namespace - свои сетевые интерфейсы, IP-адреса, таблицы маршрутизации и…
👍16🔥2
Исправляем медленный вход по SSH в Linux
Иногда при подключении к Linux-хосту по SSH можно заметить неприятную паузу перед появлением запроса пароля - от 30 секунд до пары минут. В сегодняшней небольшой заметке посмотрим, как можно продиагностировать и исправить эту проблему.
https://telegra.ph/Ispravlyaem-medlennyj-vhod-po-SSH-v-Linux-02-25
#ит_статьи #linux #network #ssh #dns #systemd
Иногда при подключении к Linux-хосту по SSH можно заметить неприятную паузу перед появлением запроса пароля - от 30 секунд до пары минут. В сегодняшней небольшой заметке посмотрим, как можно продиагностировать и исправить эту проблему.
https://telegra.ph/Ispravlyaem-medlennyj-vhod-po-SSH-v-Linux-02-25
#ит_статьи #linux #network #ssh #dns #systemd
Telegraph
Исправляем медленный вход по SSH в Linux
Иногда при подключении к Linux-хосту по SSH можно заметить неприятную паузу перед появлением запроса пароля - от 30 секунд до пары минут. Понять, сколько времени занимает вход по SSH, можно с помощью команды: $ time ssh -l sysops 192.168.158.129 uname -r…
👍19🔥2
Netstat: анализ активных соединений в сети
Netstat (Network Statistics) является незаменимым инструментом для системных администраторов и специалистов по сетевой безопасности. Эта утилита командной строки позволяет получать подробную информацию о сетевых соединениях, таблицах маршрутизации и состоянии сетевых интерфейсов. В этой статье мы рассмотрим основные возможности Netstat и научимся эффективно использовать его для анализа сетевой активности.
https://telegra.ph/Netstat-analiz-aktivnyh-soedinenij-v-seti-02-26
#ит_статьи #linux #network #netstat #cheatsheet
Netstat (Network Statistics) является незаменимым инструментом для системных администраторов и специалистов по сетевой безопасности. Эта утилита командной строки позволяет получать подробную информацию о сетевых соединениях, таблицах маршрутизации и состоянии сетевых интерфейсов. В этой статье мы рассмотрим основные возможности Netstat и научимся эффективно использовать его для анализа сетевой активности.
https://telegra.ph/Netstat-analiz-aktivnyh-soedinenij-v-seti-02-26
#ит_статьи #linux #network #netstat #cheatsheet
Telegraph
Netstat: анализ активных соединений в сети
Netstat (Network Statistics) является незаменимым инструментом для системных администраторов и специалистов по сетевой безопасности. Эта утилита командной строки позволяет получать подробную информацию о сетевых соединениях, таблицах маршрутизации и состоянии…
👍15🔥4🗿1
LocalSend: обмен файлами и сообщениями в локальной сети
LocalSend — это бесплатное приложение с открытым исходным кодом, доступное для Windows, macOS, Linux, Android, iOS, Apple TV и Raspberry Pi, то есть его можно использовать практически на всех основных устройствах.
Пользовательский интерфейс довольно прост и удобен. Вы можете быстро установить его на свои устройства, подключенные к локальной сети (с доступом в интернет или без него), и запустить приложение как на отправляющем, так и на принимающем устройстве.
https://telegra.ph/LocalSend-obmen-fajlami-i-soobshcheniyami-v-lokalnoj-seti-02-26
#ит_заметки #linux #share #localsend #network #lan
LocalSend — это бесплатное приложение с открытым исходным кодом, доступное для Windows, macOS, Linux, Android, iOS, Apple TV и Raspberry Pi, то есть его можно использовать практически на всех основных устройствах.
Пользовательский интерфейс довольно прост и удобен. Вы можете быстро установить его на свои устройства, подключенные к локальной сети (с доступом в интернет или без него), и запустить приложение как на отправляющем, так и на принимающем устройстве.
https://telegra.ph/LocalSend-obmen-fajlami-i-soobshcheniyami-v-lokalnoj-seti-02-26
#ит_заметки #linux #share #localsend #network #lan
Telegraph
LocalSend: обмен файлами и сообщениями в локальной сети
LocalSend — это бесплатное приложение с открытым исходным кодом, доступное для Windows, macOS, Linux, Android, iOS, Apple TV и Raspberry Pi, то есть его можно использовать практически на всех основных устройствах. Пользовательский интерфейс довольно прост…
👍22👀3🆒1
Управляем dotfiles с помощью GNU Stow
Делиться своими конфигурационными файлами в Linux полезно и для себя, и для тех, с кем вы взаимодействуете. Если вам когда-нибудь приходилось настраивать систему с нуля, скорее всего, вы уже подсматривали в чужие dotfiles. Но как вообще правильно организовать такой репозиторий?
https://telegra.ph/Upravlyaem-dotfiles-s-pomoshchyu-GNU-Stow-02-28
#linux #shell #cli #dotfiles #sysadmin #gnustow
Делиться своими конфигурационными файлами в Linux полезно и для себя, и для тех, с кем вы взаимодействуете. Если вам когда-нибудь приходилось настраивать систему с нуля, скорее всего, вы уже подсматривали в чужие dotfiles. Но как вообще правильно организовать такой репозиторий?
https://telegra.ph/Upravlyaem-dotfiles-s-pomoshchyu-GNU-Stow-02-28
#linux #shell #cli #dotfiles #sysadmin #gnustow
Telegraph
Управляем dotfiles с помощью GNU Stow
Делиться своими конфигурационными файлами в Linux полезно и для себя, и для тех, с кем вы взаимодействуете. Если вам когда-нибудь приходилось настраивать систему с нуля, скорее всего, вы уже подсматривали в чужие dotfiles. Но как вообще правильно организовать…
👍17