Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
54 photos
103 videos
482 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🌟🐧 ""Открытый мир Linux: Сокровищница инструментов для системных администраторов"" 🛠️💼

Привет, мастера системного администрирования и поклонники Linux! Сегодня хотим поделиться с вами впечатляющим списком open source инструментов, которые заслуживают вашего внимания. Эти инструменты не только упрощают жизнь администраторов, но и открывают новые горизонты в управлении и безопасности систем. 🚀🔒

Вот некоторые из инструментов, которые могут быть полезны:

1. Webmin: Эта веб-панель управления сервером продолжает удивлять своими обновлениями и свежим внешним видом. Она остается надежным помощником для многих администраторов.

2. PiKVM: Инструмент, превращающий одноплатные компьютеры в KVM over IP, позволяет управлять системами на физическом уровне.

3. Nginx Proxy Manager: Веб-панель для управления конфигурациями Nginx, сочетающая в себе функциональность и удобство использования.

4. MeshCentral: Программное обеспечение для удаленного управления компьютерами через браузер.

5. Portainer-CE: Веб-панель для управления Docker контейнерами, считающаяся лучшей в своем классе.

6. Vaultwarden: Решение для безопасного хранения и группового использования учетных данных.

7. Metabase: BI-инструмент, помогающий в составлении отчетов и визуализации данных.

8. Remotely: Простой в развертывании софт для удаленного управления компьютерами.

9. Guacamole: Шлюз для удаленных подключений, поддерживающий множество протоколов.

10. Authentik: Сервис для создания собственного SSO (Single Sign-On).

Эти инструменты представляют собой настоящую кладезь информации для тех, кто ищет надежные и проверенные решения для своих систем."
👍11🔥2👀1
Linux Skill - Освой Linux c нуля до DevOps
Бесплатный курс по Linux c нуля до DevOps Программа курса 1. Введение 1.1 Операционная система - общие сведения 1.2 История UNIX 1.3 Установка и настройка Linux-системы (примеры: Astra, Mint, Kali) - Установка и настройка Linux-системы: Astra - Установка…
🚀👨‍💻 Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps! 🌟🖥️

Внимание, будущие гении IT и архитекторы цифровых империй! Представляем вашему вниманию эксклюзивный курс, разработанный и проанализированный искусственным интеллектом chat gpt, который станет вашим навигатором в мире Linux и DevOps.

🔹 Что вас ждет?
- Полное погружение в Linux: От первых шагов до глубокого понимания системы.
- Командная строка без секретов: Овладейте мощью ls, rm, mkdir и многих других команд.
- Администрирование на высшем уровне: Управление пользователями, файлами, пакетами – все под вашим контролем.
- Сетевое мастерство: Разберитесь в TCP/IP, настройте сеть и защитите ее.
- Программирование для автоматизации: Bash и Python станут вашими верными помощниками.
- Мир виртуализации и контейнеров: Откройте для себя Docker и VirtualBox.
- DevOps-инструменты: Ansible, Chef, Puppet – выбирайте своего фаворита.
- Мониторинг и логи: Настройте Nagios или Prometheus и держите руку на пульсе системы.
- Безопасность: Станьте неприступной крепостью для хакеров.

🔹 Почему этот курс – ваш выбор?
- Бесплатно: Да, это не шутка. Все знания – в вашем кармане без копейки затрат.
- Практика превыше всего: Теория – это хорошо, но без практики никуда.
- Учеба в вашем ритме: Где угодно, когда угодно – вы решаете.
- Поддержка AI: Каждый урок был тщательно проанализирован и составлен chat gpt для максимальной пользы.

🚀 Ваш путь в мире IT начинается здесь и сейчас! Не упустите шанс стать профессионалом в области Linux и DevOps.

💡 Курс уже ждет вас в нашем telegram канале Linux Skill! Начинайте обучение уже сегодня! 🌐
👍21
🔒📈 ""От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи"" 🌐🚀

Привет, поклонники Linux и эксперты по кибербезопасности! Сегодня мы отправляемся в увлекательное путешествие по истории учетных записей в Linux, открывая, как мы перешли от простого файла /etc/passwd к сложным централизованным системам управления пользователями. 📜🔧

В начале был /etc/passwd - основа учетных записей в Unix и ранних версиях Linux. Этот простой текстовый файл содержал всю необходимую информацию о пользователях: их имена, зашифрованные пароли, UID, GID, домашние каталоги и командные оболочки. Но с ростом сетей и необходимостью управления доступом к ресурсам, этот метод стал недостаточным.

Со временем, по мере того как Linux становился все более популярным в корпоративных и облачных средах, возникла потребность в более надежных и масштабируемых системах управления пользователями. В ответ на это были разработаны централизованные системы управления, такие как LDAP и Active Directory, которые позволяли администраторам управлять учетными записями централизованно, обеспечивая более высокий уровень безопасности и удобства.

Эти системы предоставили инструменты для управления пользователями и группами в больших масштабах, включая возможности для автоматизации, политик безопасности, аудита и многого другого. Теперь администраторы могут легко добавлять, удалять, блокировать учетные записи и управлять доступом к ресурсам, не взаимодействуя напрямую с каждым устройством в сети.

Эта эволюция также привела к улучшению безопасности. Вместо того чтобы хранить пароли локально в каждой системе, теперь они централизованно управляются и защищены, что снижает риск утечки данных и упрощает процедуры восстановления доступа.
👍29
🌐🔍 ""LSOF: Многофункциональный инструмент для системных администраторов Linux"" 🛠️📊

Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает отслеживать открытые файлы, но и предоставляет глубокий анализ системных ресурсов.

🔹 Основная функциональность: LSOF часто используется для выявления файлов, которые были удалены, но их дескрипторы остались открытыми, что может привести к неэффективному использованию дискового пространства. Примеры команд для обнаружения таких файлов:
# lsof | grep '(deleted)'
# lsof +L1


🔹 Анализ директории: Для просмотра файлов, открытых в определенной директории, можно использовать команду:
# lsof +D /var/log


🔹 Пользовательские файлы: Просмотр открытых файлов конкретного пользователя и подсчет их количества:
# lsof -u user
# lsof -u user | wc -l


Исключение файлов пользователя из общего списка:
# lsof -u^user | wc -l


🔹 Управление процессами: Если необходимо быстро завершить процессы пользователя, открывшие множество файлов, можно использовать:
# kill -9 lsof -t -u user


🔹 Процесс и его файлы: Для получения списка файлов, открытых конкретным процессом:
# lsof -p PID

🔹 Сетевые соединения: LSOF также позволяет просматривать TCP и UDP соединения, что делает его незаменимым инструментом для мониторинга сетевой активности:
# lsof -ni
# lsof -ni TCP:80
# lsof -ni TCP@IP_ADDRESS
# lsof -ai -u nginx
# lsof -iUDP


Эти команды делают lsof незаменимым инструментом для диагностики и управления системой, позволяя администраторам быстро реагировать на изменения и предотвращать потенциальные проблемы.

Дополнительный материал:
🧠 - Командный центр Linux: Ваше руководство по базовым консольным программам
👍31
🔐🎩 ""User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux"" 🐧🛡️

Привет, сообщество Linux и сторонники безопасности! Сегодня мы погрузимся в историю одной из самых значимых инноваций в мире Linux, которая изменила подход к безопасности и управлению пользователями - концепция User Private Group от Red Hat. 🚀🔧

В эпоху, когда каждый шаг в сторону безопасности имеет огромное значение, Red Hat предложил новаторскую идею: создавать для каждого пользователя его собственную группу. Это решение простое, но гениальное - оно устраняет риски, связанные с общим доступом и случайным раскрытием файлов, которые были присущи традиционной группе users.

До этого нововведения все пользователи по умолчанию входили в одну общую группу, что создавало потенциальные угрозы безопасности. Пользователи должны были быть крайне осторожны с правами на свои файлы, чтобы не открыть доступ другим членам группы. Но с введением User Private Group, каждый пользователь получил свою изолированную среду, что значительно повысило безопасность и упростило управление правами.

Этот подход быстро стал стандартом в индустрии и был принят большинством дистрибутивов Linux. Он не только обеспечивает лучшую изоляцию и безопасность пользовательских данных, но и упрощает администрирование, поскольку каждый пользователь по умолчанию становится администратором своей группы.
👍25
🔐🖥️ ""Настройка sudo для аутентификации без пароля root: Пошаговое руководство"" 🛠️🔓

Здравствуйте, хранители цифровых королевств и архитекторы систем! Сегодня мы погрузимся в мир Linux и разберемся, как настроить sudo для аутентификации без необходимости ввода пароля root. Это позволит вам использовать все преимущества команды sudo, сохраняя при этом защиту вашего пароля root.

🔹 Изменение настроек sudo:
Откройте файл /etc/sudoers с помощью команды visudo для безопасного редактирования:

 sudo visudo


Это предотвратит возможные ошибки в файле, которые могут лишить вас доступа к системе.

🔹 Отключение запроса пароля root:
В файле /etc/sudoers найдите и закомментируйте следующие строки, чтобы отключить запрос пароля root:

 # Defaults targetpw
# ALL ALL=(ALL) ALL


Это изменение позволит пользователям использовать sudo, аутентифицируясь своими собственными паролями.

🔹 Добавление пользователей в группу wheel:
В дистрибутивах, таких как openSUSE и Fedora, добавьте пользователей в группу wheel для предоставления неограниченных привилегий root:

 sudo usermod -aG wheel username


Замените username на имя пользователя, которому вы хотите предоставить привилегии.

🔹 Комментарий:
Основная цель использования sudo вместо su — это защита пароля root. sudo позволяет выполнять команды с привилегиями root, используя пароль текущего пользователя, что уменьшает риск компрометации учетной записи root.

Это руководство поможет вам настроить sudo для удобства и безопасности, позволяя пользователям выполнять административные задачи без необходимости знать пароль root.
👍25
🔢🐧 ""Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности"" 🔑🛡️

Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять, как эти ""невидимые"" числа играют решающую роль в безопасности и управлении доступом в наших системах. 🚀🔒

Каждый раз, когда мы создаем пользователя или группу в Linux, система присваивает уникальный номер, известный как UID для пользователя и GID для группы. Эти идентификаторы - не просто абстрактные значения; они являются фундаментальными элементами, которые управляют доступом к файлам, директориям и системным ресурсам, обеспечивая тонкий контроль над тем, кто и что может в системе.

UID и GID важны, потому что они определяют ваши привилегии в системе. Например, суперпользователь root всегда имеет UID 0, что дает ему неограниченный доступ ко всему в системе. Обычные пользователи получают UID, начиная с 1000 или 500, в зависимости от дистрибутива, и их возможности ограничены в соответствии с политиками безопасности.

GID работает аналогично, но применяется к группам. Когда пользователь входит в группу, он наследует привилегии этой группы, что позволяет администраторам устанавливать разрешения для множества пользователей одновременно. Это особенно полезно в больших системах, где необходимо управлять доступом к общим ресурсам.
👍23
🔐🖥️ ""Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов"" 🛠️🔑

Привет, мастера кода и хранители цифровых миров! Сегодня мы погрузимся в азы системного администрирования Linux и разберемся, как задать новый пароль root, если старый был утерян или забыт. Этот процесс критически важен для поддержания безопасности и контроля над вашей системой.

🔹 Становление root:
Для начала, давайте превратимся в «настоящего» пользователя root. Используйте команду sudo su -l для получения полных привилегий root:
 duchess@pc:~$ sudo su -l
[sudo] password for duchess:
root@pc:~#


Вам будет предложено ввести ваш собственный пароль пользователя, после чего вы получите доступ к оболочке root.

🔹 Смена пароля root:
Теперь, когда вы обладаете всей мощью root, выполните команду passwd для установки нового пароля:
 root@pc:~# passwd


Следуйте инструкциям на экране, чтобы задать новый пароль. Убедитесь, что он достаточно сложный и безопасный.

🔹 Комментарий:
Помните, что иногда даже мощь команды sudo может оказаться недостаточной, и вам действительно потребуется доступ к учетной записи root, например, в случае аварийной загрузки системы.

🔹 Дополнительная информация:
Не забудьте ознакомиться с документацией, используя команды man 8 sudo, man 5 sudoers и man 1 passwd, чтобы глубже понять механизмы работы этих инструментов.

Это руководство поможет вам восстановить контроль над вашей системой и обеспечить ее безопасное и эффективное использование.
👍20🔥5
📘🐧 ""Мастерство управления пользователями в Linux: Ваше полное руководство"" 🛠️👤

Привет, администраторы Linux и энтузиасты открытого кода! Сегодня мы развернем страницы нашего виртуального руководства, чтобы осветить процесс создания и управления пользователями в Linux. Это искусство, необходимое каждому, кто хочет владеть своей системой как профессионал. 🚀🔑

Управление пользователями в Linux - это не просто добавление новых имен в список. Это процесс, который обеспечивает порядок, безопасность и эффективность работы системы. С помощью команд useradd, userdel и usermod вы можете не только создавать и удалять пользователей, но и тонко настраивать их возможности и доступ.

Команда useradd - это ваш первый шаг в добавлении нового пользователя в систему. Она позволяет вам задать все необходимые параметры, включая домашний каталог, командную оболочку и группы, к которым будет принадлежать пользователь.

Когда приходит время прощаться с учетной записью, userdel помогает вам безопасно удалить пользователя, убедившись, что все его файлы и процессы также удаляются или переходят к другому владельцу.

И, конечно же, usermod - это инструмент для тех, кто знает, что управление пользователями - это не разовая задача, а постоянный процесс. С его помощью вы можете изменять группы, домашние каталоги и другие параметры существующих пользователей, обеспечивая, чтобы их учетные записи соответствовали текущим требованиям безопасности и управления.
🔥16👍4
🔍📊 "Революция в управлении дисковым пространством: Встречайте topdiskconsumer" 💾🚀

Системные администраторы Linux, встречайте вашего нового лучшего друга в борьбе за каждый свободный мегабайт на сервере - скрипт topdiskconsumer. Этот мощный инструмент был разработан, чтобы сделать жизнь администраторов проще, предоставляя быстрый и удобный способ анализа использования дискового пространства. 🛠️💡

Topdiskconsumer - это простой, но удивительно мощный скрипт, который автоматически определяет mount point и проводит глубокий анализ диска, выявляя:
- 20 самых больших файлов
- 20 самых объёмных директорий
- 20 самых больших файлов, старше 30 дней
- 20 самых больших удалённых файлов с незакрытыми handles

Этот скрипт не требует установки дополнительного софта и полностью опирается на стандартные инструменты системы. Например, для вычисления топа директорий используется команда:

 du -hcx --max-depth=6 / 2>/dev/null | sort -rh | head -n 20


А для поиска топа файлов применяется:
 find / -mount -ignore_readdir_race -type f -exec du -h "{}" + 2>&1 | sort -rh | head -n 20


Скрипт особенно полезен, когда необходимо быстро оценить, куда "утекло" место на сервере, собирая всю необходимую информацию в одном месте, без необходимости вспоминать множество команд.

Размер топа можно настроить, изменяя переменную intNumFiles в начале скрипта или используя ключ -l при запуске. Для получения полного списка возможностей скрипта достаточно выполнить:

 ./topdiskconsumer --help


Topdiskconsumer станет незаменимым помощником для каждого системного администратора, позволяя с легкостью управлять дисковым пространством и оптимизировать использование ресурсов сервера.
👍28🔥3
👥🐧 "Все о группах в Linux: Почему это важно для каждого пользователя?" 🗝️🔐

Привет, поклонники Linux и сторонники информационной безопасности! Сегодня мы поговорим о том, почему понимание групп и их привилегий в Linux не просто полезно, но и критически важно для каждого, кто работает с этой операционной системой. 🚀📚

В мире Linux, где каждый файл и каждый процесс имеют своего владельца и группу, знание о группах и их правах доступа - это ключ к эффективному управлению системой и её безопасности. Группы в Linux позволяют администраторам назначать разрешения на доступ к файлам и каталогам для множества пользователей одновременно, что упрощает управление и повышает безопасность.

Каждый пользователь в Linux принадлежит как минимум к одной группе, его основной группе, и может быть членом множества дополнительных групп. Эти группы определяют, какие файлы и каталоги пользователь может читать, редактировать или исполнять. Понимание этих принципов помогает пользователям избегать конфликтов доступа и защищать свои данные от несанкционированного доступа.

Но это не только о безопасности. Группы также играют важную роль в управлении ресурсами системы. Например, группы могут использоваться для контроля доступа к общим ресурсам, таким как принтеры или сетевые диски, обеспечивая, чтобы только авторизованные пользователи могли использовать эти ресурсы.
🔥13👍7
🌐📚 ""Энциклопедия Docker: Незаменимые инструменты для системных администраторов"" 🐳🔧

Системные администраторы Linux, вот ваш исчерпывающий справочник по Docker, который станет вашим надежным помощником в управлении контейнерами. Этот список команд и ресурсов поможет вам максимизировать эффективность и безопасность ваших Docker-сред. 🚀📈

🔹 Установка Docker:
 curl -o - https://get.docker.com | bash -


🔹 Запуск контейнера в режиме службы:
 docker run -d -p 80:80 --restart always --name nginx-proxy nginx


🔹 Просмотр списка запущенных контейнеров:
 docker ps
docker ps -a


🔹 Удаление контейнеров:
 docker rm nginx-proxy
docker rm -f nginx-proxy


🔹 Остановка и удаление всех контейнеров:
 docker stop $(docker ps -a -q)
docker rm $(docker ps -a -q)


🔹 Просмотр и удаление образов:
 docker images
docker rmi nginx
docker rmi $(docker images -a -q)


🔹 Вход в консоль контейнера:
 docker exec -it nginx-proxy bash


🔹 Просмотр логов контейнера:
 docker logs nginx-proxy
docker logs -n 100 nginx-proxy
docker logs -f nginx-proxy


🔹 Мониторинг ресурсов:
 docker stats nginx-proxy
docker stats --format ""table {{.Name}}t{{.CPUPerc}}t{{.MemUsage}}""


🔹 Просмотр процессов в контейнере:
 docker top nginx-proxy


🔹 Информация о контейнере:
 docker inspect nginx-proxy
docker inspect -f '{{ .NetworkSettings.Networks.bridge.IPAddress }}' nginx-proxy


🔹 Проверка занимаемого места:
 docker system df


🔹 Очистка неиспользуемых данных:
 docker system prune


🔹 Копирование файлов между контейнером и хостом:
 docker cp nginx-proxy:/etc/nginx/nginx.conf ~/nginx
docker cp ~/nginx/nginx.conf nginx-proxy:/etc/nginx


🔹 Экспорт файловой системы контейнера:
 docker export nginx-proxy -o ~/nginx-proxy.tar.gz


Этот гайд станет вашим надежным руководством в мире Docker, помогая вам управлять контейнерами с легкостью и уверенностью.
_______________________________

Дополнительный материал:
🧠 - Установка Docker Community Edition на Linux Ubuntu 22.04
🧠 - Установка Docker в РОСА ОС Linux
🧠 - Docker с 0 до 100%. Всё, что нужно знать
👍38🔥7
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️

Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых или тестовых средах. Вот почему предлагается взглянуть на простой и удобный способ создания самоподписанных сертификатов для ваших веб-серверов, используя только встроенные инструменты системы. 🚀📝

🔹 Создание ключа и сертификата для CA:
 mkdir ~/tls && cd ~/tls
openssl ecparam -out myCA.key -name prime256v1 -genkey
openssl req -x509 -new -nodes -key myCA.key -sha256 -days 9999 -out myCA.crt


🔹 Генерация ключа и CSR для сервера:
 openssl genrsa -out domainname.key 2048
openssl req -new -key domainname.key -out domainname.csr



🔹 Подготовка конфигурационного файла:
 mcedit domainname.ext


Добавьте следующие строки в файл:
 authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
IP.1 = IP_ADDRESS
DNS.1 = domainname.internal


🔹 Генерация сертификата на основе CSR:
 openssl x509 -req -in domainname.csr -CA myCA.crt -CAkey myCA.key 
-CAcreateserial -out domainname.crt -days 9999 -sha256 -extfile domainname.ext


🔹 Копирование сертификата и ключа в директорию веб-сервера:
 mkdir /etc/nginx/certs
cp domainname.crt /etc/nginx/certs/.
cp domainname.key /etc/nginx/certs/.


🔹 Создание файла dhparam:
 openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048


🔹 Добавление конфигурации в Nginx:
 listen     443 http2 ssl;
server_name domainname.internal IP_ADDRESS;
ssl_certificate /etc/nginx/certs/domainname.crt;
ssl_certificate_key /etc/nginx/certs/domainname.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;


🔹 Перезапуск Nginx:
 nginx -t
nginx -s reload


🔹 Добавление CA в доверенные на локальном сервере:
 cp myCA.crt /usr/local/share/ca-certificates/.
update-ca-certificates


Теперь можно безопасно подключаться к веб-серверу по доменному имени или IP-адресу, используя самоподписанный сертификат на 9999 дней без предупреждений браузера.

Эта инструкция станет отличным ресурсом для быстрой настройки и обеспечения безопасности ваших веб-серверов, особенно когда доступ к Let's Encrypt ограничен или невозможен.
👍20👎2
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️

Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых или тестовых средах. Вот почему предлагается взглянуть на простой и удобный способ создания самоподписанных сертификатов для ваших веб-серверов, используя только встроенные инструменты системы. 🚀📝

🔹 Создание ключа и сертификата для CA:

mkdir ~/tls && cd ~/tls
openssl ecparam -out myCA.key -name prime256v1 -genkey
openssl req -x509 -new -nodes -key myCA.key -sha256 -days 9999 -out myCA.crt


🔹 Генерация ключа и CSR для сервера:

openssl genrsa -out domainname.key 2048
openssl req -new -key domainname.key -out domainname.csr



🔹 Подготовка конфигурационного файла:
 mcedit domainname.ext


Добавьте следующие строки в файл:
 authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
IP.1 = IP_ADDRESS
DNS.1 = domainname.internal


🔹 Генерация сертификата на основе CSR:

openssl x509 -req -in domainname.csr -CA myCA.crt -CAkey myCA.key
-CAcreateserial -out domainname.crt -days 9999 -sha256 -extfile domainname.ext


🔹 Копирование сертификата и ключа в директорию веб-сервера:

mkdir /etc/nginx/certs
cp domainname.crt /etc/nginx/certs/.
cp domainname.key /etc/nginx/certs/.


🔹 Создание файла dhparam:

openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048


🔹 Добавление конфигурации в Nginx:

listen 443 http2 ssl;
server_name domainname.internal IP_ADDRESS;
ssl_certificate /etc/nginx/certs/domainname.crt;
ssl_certificate_key /etc/nginx/certs/domainname.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;


🔹 Перезапуск Nginx:

nginx -t
nginx -s reload


🔹 Добавление CA в доверенные на локальном сервере:

cp myCA.crt /usr/local/share/ca-certificates/.
update-ca-certificates


Теперь можно безопасно подключаться к веб-серверу по доменному имени или IP-адресу, используя самоподписанный сертификат на 9999 дней без предупреждений браузера.

Эта инструкция станет отличным ресурсом для быстрой настройки и обеспечения безопасности ваших веб-серверов, особенно когда доступ к Let's Encrypt ограничен или невозможен.
___________________________

Дополнительный материал:
🧠 - Защита сети и протоколов
👍20🔥4
🚀🔐 Секретные техники от Linux Skill: Откройте для себя мир возможностей! 🖥️

Привет, любители Linux и IT-энтузиасты! Не упустите шанс стать настоящим мастером системного администрирования!

🔹 Коротко о нашем бесплатном курсе:
Наш курс охватывает все аспекты работы с Linux, начиная с основ и заканчивая продвинутыми техниками DevOps. Вы научитесь устанавливать и настраивать различные дистрибутивы, управлять файлами и процессами, программировать на Bash и Python, работать с Docker и Git, а также обеспечивать безопасность ваших серверов.

👉 Перейти к курсу

🔹 Топ постов, которые вы пропустили (обновляется ежемесячно):
- Энциклопедия Docker: Незаменимые инструменты для системных администраторов
- Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
- LSOF: Многофункциональный инструмент для системных администраторов Linux
- Революция в управлении дисковым пространством: Встречайте topdiskconsumer
- Открытый мир Linux: Сокровищница инструментов для системных администраторов
- Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
- Станьте Гуру Управления Загрузчиком GRUB. 7уроков
- Станьте Мастером Управления Пользователями в Linux. 27 уроков

Не упустите возможность прокачать свои навыки и стать профессионалом в мире Linux! Подписывайтесь на наш канал и следите за новыми постами.
👍25🔥1
🔑📜 ""Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux"" 🐧🚪

Привет, историки технологий и защитники цифрового мира! Сегодня мы совершим путешествие во времени, чтобы исследовать один из самых фундаментальных файлов в истории Linux - /etc/passwd. Этот файл, который когда-то был простым списком пользователей, стал ключевым элементом в управлении доступом и безопасности системы. 🚀🔐

Файл /etc/passwd появился в ранних версиях Unix и был перенесен в Linux, став основой для учетных записей пользователей. В начале своего пути он содержал всю необходимую информацию о пользователях: их имена, зашифрованные пароли, домашние каталоги, используемые оболочки и другие важные данные.

Со временем, по мере развития систем безопасности, хранение зашифрованных паролей в /etc/passwd стало потенциальным риском, так как файл должен быть доступен для чтения всем пользователям. Это привело к созданию Shadow Password Suite, которая переместила хешированные пароли в защищенный файл /etc/shadow, доступный только для суперпользователя.

Этот шаг был революционным, так как он значительно повысил безопасность системы, предотвращая несанкционированный доступ к паролям. Также он упростил управление учетными записями, предоставив администраторам набор инструментов для эффективного управления пользователями.
___________________________

Дополнительный материал:
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
👍26
🌟🐧 ""Командный центр Linux: Ваше руководство по базовым консольным программам"" 🛠️📚

В мире Linux, где каждая команда открывает новые возможности для управления и анализа системы, важно иметь под рукой надежный справочник. Вот почему было решено собрать все заметки по базовым консольным программам Linux в одну публикацию, предоставляя описание и практические примеры использования. Этот список станет незаменимым ресурсом для системных администраторов, стремящихся максимизировать эффективность своей работы. 🚀🔍

🔹 curl: Не просто инструмент для работы с веб-серверами, но и мощное средство для отправки и чтения почты по IMAP.

🔹 systemctl: Управление службами, работа с таймерами и просмотр информации о системе становятся проще.

🔹 find: От общих примеров до очистки старых файлов и поиска дубликатов файлов.

🔹 lsof: Исследование файлов и сетевых соединений, открытых на сервере.

🔹 grep: Мощный поиск строк и шаблонов в текстах.

🔹 cat: Использование cat как текстового редактора.

🔹 type: Возвращает тип введенной в оболочку команды.

🔹 touch: Обновление информации о времени доступа (atime) и изменения (mtime) файла.

🔹 hash: Просмотр кэша путей к исполняемым файлам.

🔹 auditctl: Аудит доступа к файлам.

🔹 history: Просмотр истории введенных в консоль команд.

🔹 at: Планировщик разовых заданий.

🔹 ps: Вывод списка процессов с подробностями.

🔹 dig: Запросы к DNS-серверам.

🔹 nc: Установка сетевых соединений и передача по ним информации.

🔹 screen: Защита терминальных сессий от разрыва соединения.

🔹 cut: Работа с текстовыми строками.

🔹 w: Информация об uptime, подключенных пользователях и нагрузке на систему.

🔹 less: Постраничный вывод информации в консоль.

🔹 truncate: Усечение текстовых файлов (логов).

🔹 split: Разделение файлов на части.

🔹 units: Конвертация единиц измерения.

🔹 chsh: Замена оболочки пользователя.

🔹 fc: Утилита из состава оболочки bash для работы с историей команд.

🔹 socat: Создание потоков для передачи данных, прямой доступ к shell.

🔹 lsmem и chmem: Информация об оперативной памяти, управление объемом использования.

🔹 column: Выводит данные других команд в табличном виде.

🔹 vmstat: Информация по использованию оперативной памяти, CPU и дисках.

🔹 findmnt: Информация о точках монтирования.

🔹 sed: Автоматическая замена текста в файлах.

🔹 date: Вывод информации о дате и времени в различных форматах.

🔹 basename: Показывает только имя файла из полного пути.

🔹 lsblk: Информация об устройствах хранения.

Этот список станет вашим надежным руководством в мире Linux, помогая вам управлять контейнерами с легкостью и уверенностью.
👍39🔥4👀1
🛡️🐧 ""Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп"" 🚨💡

Привет, стражи кибербезопасности и энтузиасты Linux! Сегодня мы раскроем секреты встроенных механизмов безопасности в Linux, которые защищают пользователей и группы от внешних угроз и внутренних ошибок. 🚀🔐

Linux, как крепость с открытым исходным кодом, оснащен мощными инструментами для управления пользователями и группами, обеспечивая надежную защиту данных и системных ресурсов. От уникальных идентификаторов (UID и GID) до сложных прав доступа (permissions) и политик безопасности (security policies), каждый элемент системы играет свою роль в создании непроницаемой стены безопасности.

1. UID и GID: Эти идентификаторы уникальны для каждого пользователя и группы, обеспечивая, чтобы права и ресурсы были строго распределены и контролировались.

2. Права доступа: Linux использует детальную систему прав доступа для файлов и каталогов, позволяя администраторам точно настраивать, кто может читать, писать и выполнять файлы.

3. Политики безопасности: Системы, такие как SELinux и AppArmor, предоставляют дополнительный уровень контроля, ограничивая поведение приложений и процессов в соответствии с заранее определенными правилами.

4. Централизованное управление: Инструменты, такие как LDAP и Active Directory, позволяют администраторам управлять пользователями и группами в больших масштабах, обеспечивая единообразие и упрощение административных задач.

5. Шифрование: Linux предлагает различные инструменты для шифрования данных, от домашних каталогов до целых разделов, защищая чувствительную информацию от несанкционированного доступа.
👍21👀1
🌐🔧 ""Мастер-класс по консольным программам Linux: Разбираемся с UID и GID"" 🛠️📖

Для системных администраторов Linux, понимание и управление идентификаторами пользователей (UID) и групп (GID) является ключевым аспектом обеспечения безопасности и эффективного управления системой. В этой публикации собраны заметки по базовым консольным программам Linux, включая описание и практические примеры использования, с особым акцентом на утилиту id.

🔹 Основное использование id:
Команда id без параметров позволяет узнать собственные UID и GID, а также принадлежность к группам. Пример определения идентификаторов пользователя Duchess:
 duchess@pc:~$ id
uid=1000(duchess) gid=1000(duchess) groups=1000(duchess),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),118(lpadmin), 126(sambashare),131(libvirt)


🔹 Узнать UID и GID другого пользователя:
 duchess@pc:~$ id madmax
uid=1001(madmax) gid=1001(madmax) groups=1001(madmax),1010(composers)


🔹 Эффективный идентификатор пользователя:
Эффективный идентификатор (UID) используется для запуска процесса, требующего привилегий, отличных от привилегий пользователя, запускающего процесс. Пример с использованием sudo:
 duchess@client4:~$ sudo id -un root
duchess@client4:~$ sudo -u madmax id -gn madmax


🔹 Параметры команды id:
- -u выводит эффективный числовой UID;
- -g выводит эффективный числовой GID;
- -G выводит все числовые идентификаторы групп;
- -n выводит имя пользователя вместо числового идентификатора UID, можно использовать в комбинации с -u, -g и -G;
- -un выводит эффективный числовой UID и имя пользователя;
- -gn выводит имя эффективной группы;
- -Gn выводит все имена эффективных групп;
- -r выводит реальный числовой идентификатор вместо эффективного, можно использовать в комбинации с -u, -g и -G.

Эти заметки станут отличным ресурсом для быстрого справочника и помогут вам углубить знания и навыки в управлении пользователями и группами в Linux.
___________________________

Дополнительный материал:
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
👍25
🌐🔧 ""Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов"" 🤝💼

Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты для упрощения административных задач, одновременно сталкиваясь с уникальными вызовами. 🚀👥

Централизованное управление пользователями – это как дирижирование большим оркестром, где каждый инструмент должен звучать в гармонии с остальными. В Linux это достигается через инструменты, такие как LDAP, Kerberos и Active Directory, которые позволяют администраторам управлять учетными записями, группами и политиками безопасности с одной централизованной точки.

Преимущества этого подхода многочисленны:
- Унификация управления: Централизованное управление позволяет администраторам легко добавлять, удалять и изменять учетные записи во всей сети.
- Повышение безопасности: Централизованные системы часто предлагают более сильные механизмы аутентификации и шифрования.
- Эффективность и сокращение затрат: Меньше времени и ресурсов тратится на рутинное управление пользователями.
- Соответствие стандартам: Легче следовать политикам безопасности и нормативным требованиям.

Однако, вместе с преимуществами приходят и вызовы:
- Сложность настройки и поддержки: Централизованные системы могут быть сложными в настройке и требуют глубоких знаний для эффективного управления.
- Масштабирование: По мере роста организации, система должна масштабироваться, чтобы справляться с увеличивающимся числом пользователей.
- Отказоустойчивость: Централизованные системы создают точки отказа, которые могут привести к простоям в работе при сбоях.

___________________________

Дополнительный материал:
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
🔥8👍2
🔧🐧 ""Создание учетной записи пользователя в Linux: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по созданию учетных записей пользователей с использованием команды useradd. Этот процесс является фундаментальным для управления доступом и ресурсами в системе. В этой публикации представлены шаги по созданию новой учетной записи пользователя с личной группой и домашним каталогом, включая набор файлов по умолчанию.

🔹 Создание пробной учетной записи:
 sudo useradd test1


Проверьте создание домашнего каталога и группы:
 id test1
sudo ls -a /home/test1/


🔹 Установка пароля для нового пользователя:
 sudo passwd test1


Задайте пароль и подтвердите его ввод.

🔹 Принудительная смена пароля при первом входе:
 sudo passwd -e test1


🔹 Просмотр новой учетной записи в файле /etc/passwd:
 grep 'test1' /etc/passwd


🔹 Создание пользователя с личной группой и домашним каталогом:
 sudo useradd -mU test2


-m создает домашний каталог, -U создает личную группу.

🔹 Добавление пользователя в дополнительные группы:
 sudo useradd -G group1,group2,group3 test1


🔹 Добавление комментария к учетной записи:
 useradd -G group1,group2,group3 -c 'Test 1,,,,' test1


Запятые разделяют поля GECOS: имя, номер кабинета, рабочий телефон, домашний телефон и прочее.

🔹 Настройки по умолчанию для команды useradd:
Настройки распределены по нескольким конфигурационным файлам. Изучите их, чтобы адаптировать процесс создания учетных записей под свои нужды.

Это руководство поможет вам быстро и эффективно создавать учетные записи пользователей, обеспечивая необходимую гибкость и безопасность. Сохраните его в закладки для будущего использования и делитесь с коллегами, чтобы облегчить их работу.
👍29👀1