Настраиваем базовые правила файрвола: защити свой сервер от угроз
Первое, что нужно сделать после развертывания сервера, — настроить файрвол. Даже базовые правила могут защитить твою систему от множества угроз. Давай разберёмся, как быстро и эффективно это сделать.
### Что такое файрвол?
Файрвол — это фильтр, который контролирует входящий и исходящий сетевой трафик на основе настроенных правил. Это первый рубеж обороны для твоего сервера.
### Шаг 1. Установи UFW
Установка:
### Шаг 2. Базовые настройки
1. Запрети всё:
Это запретит весь входящий трафик и разрешит исходящий.
2. Разреши SSH:
Чтобы не потерять доступ к серверу:
3. Добавь правила для HTTP и HTTPS:
Если сервер работает как веб-сервер:
4. Активируй UFW:
### Шаг 3. Проверь настройки
Посмотреть текущие правила:
Пример вывода:
### Лучшие практики
1. Ограничь доступ по IP:
Если доступ к серверу нужен только с определённого IP:
2. Проверяй журналы:
Для анализа заблокированных подключений:
Настрой файрвол на своём сервере уже сегодня и обезопась свою систему от нежелательных подключений. А завтра мы обсудим, как использовать
____________________
Дополнительный материал:
🧠 - Контейнер в контейнере? Да это как матрёшка для айтишников: открываешь, а там ещё больше проблем… но зато все свои!
🧠 - Секретная Команда nsenter! Управляй Контейнерами как Хакер
🧠 - Секреты массового управления пользователями и группами в Linux
#Linux_Mastery @LinuxSkill
Первое, что нужно сделать после развертывания сервера, — настроить файрвол. Даже базовые правила могут защитить твою систему от множества угроз. Давай разберёмся, как быстро и эффективно это сделать.
### Что такое файрвол?
Файрвол — это фильтр, который контролирует входящий и исходящий сетевой трафик на основе настроенных правил. Это первый рубеж обороны для твоего сервера.
### Шаг 1. Установи UFW
UFW (Uncomplicated Firewall) — простой и удобный инструмент для настройки файрвола. Установка:
sudo apt install ufw
### Шаг 2. Базовые настройки
1. Запрети всё:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Это запретит весь входящий трафик и разрешит исходящий.
2. Разреши SSH:
Чтобы не потерять доступ к серверу:
sudo ufw allow ssh
3. Добавь правила для HTTP и HTTPS:
Если сервер работает как веб-сервер:
sudo ufw allow http
sudo ufw allow https
4. Активируй UFW:
sudo ufw enable
### Шаг 3. Проверь настройки
Посмотреть текущие правила:
sudo ufw status verbose
Пример вывода:
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
### Лучшие практики
1. Ограничь доступ по IP:
Если доступ к серверу нужен только с определённого IP:
sudo ufw allow from <твой_IP> to any port 22
2. Проверяй журналы:
Для анализа заблокированных подключений:
sudo ufw logs
Настрой файрвол на своём сервере уже сегодня и обезопась свою систему от нежелательных подключений. А завтра мы обсудим, как использовать
cp для копирования больших файлов и папок с исключениями. Не пропусти! ____________________
Дополнительный материал:
🧠 - Контейнер в контейнере? Да это как матрёшка для айтишников: открываешь, а там ещё больше проблем… но зато все свои!
🧠 - Секретная Команда nsenter! Управляй Контейнерами как Хакер
🧠 - Секреты массового управления пользователями и группами в Linux
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Контейнер в контейнере? Да это как матрёшка для айтишников: открываешь, а там ещё больше проблем… но зато все свои! 😂
Если ты уже работаешь с Proxmox и контейнерами, тебе точно будет полезно попробовать такую схему. Все просто: ты создаешь LXC контейнер…
Если ты уже работаешь с Proxmox и контейнерами, тебе точно будет полезно попробовать такую схему. Все просто: ты создаешь LXC контейнер…
👍16🔥3
Как копировать файлы и папки с исключениями: продвинутые трюки с cp
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
-
- **
-
#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
- Заменяешь
- Вместо
- Указываешь
Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
cp это напрямую не поддерживает, но есть несколько хитростей, которые помогут справиться.#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
.log, воспользуйся этой командой:find source_dir -type f ! -name '*.log' -exec cp --parents {} destination_dir/ \;
-
find source_dir – ищет файлы в указанной папке.- **
! -name '*.log'** – исключает файлы с расширением .log.-
--parents – сохраняет оригинальную структуру папок.#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
exclude_dir, используй:find source_dir -path 'source_dir/exclude_dir' -prune -o -type f -exec cp --parents {} destination_dir/ \;
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
#!/bin/bash
for file in $(find /путь/к/источнику -type f); do
if [[ "$file" != *исключение* ]]; then
cp --parents "$file" /путь/к/назначению
fi
done
- Заменяешь
/путь/к/источнику на папку, откуда копируешь.- Вместо
*исключение* указываешь шаблон для исключения.- Указываешь
/путь/к/назначению, куда копировать.Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
find source_dir -type f -size +100M -exec cp --parents {} destination_dir/ \;
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Не трать время на логи! Вот как найти все медленные запросы за 1 минуту! 🚀
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
🔥16👀4👍2
Настраиваем KVM и QEMU: виртуализация на максимум
KVM и QEMU — мощные инструменты для виртуализации в Linux. Они позволяют запускать виртуальные машины с минимальными затратами на производительность. Сегодня разберём, как настроить эту связку для своих задач.
### Шаг 1. Проверь поддержку виртуализации
Убедись, что процессор поддерживает виртуализацию (Intel VT или AMD-V):
Если результат больше 0, виртуализация поддерживается.
### Шаг 2. Установи необходимые пакеты
На Debian/Ubuntu:
На Fedora/RHEL:
### Шаг 3. Настрой сеть для виртуальных машин
Активируй мостовую сеть:
### Шаг 4. Создай виртуальную машину
Открой
1. Выбери "Create a New Virtual Machine".
2. Укажи ISO-файл для установки операционной системы.
3. Настрой количество ядер и памяти.
4. Запусти процесс установки.
### Шаг 5. Управление через CLI
Если предпочитаешь терминал, создавай и управляй машинами через
Пример создания VM:
Настрой свою первую виртуальную машину с KVM и QEMU уже сегодня! Делись своими советами и лайфхаками в комментариях. А завтра расскажем, как мониторить ресурсы Docker-контейнеров с помощью cgroups.
________________
Дополнительный материал:
🧠 - b2-tools — простое и быстрое резервное копирование в облако
🧠 - Ты не знал, что cat умеет это! Лайфхаки для работы с файлами в Linux
🧠 - Как ограничить скорость на Mikrotik и спасти сеть от перегрузки — инструкция, которую ты ждал
#Linux_Mastery @LinuxSkill
KVM и QEMU — мощные инструменты для виртуализации в Linux. Они позволяют запускать виртуальные машины с минимальными затратами на производительность. Сегодня разберём, как настроить эту связку для своих задач.
### Шаг 1. Проверь поддержку виртуализации
Убедись, что процессор поддерживает виртуализацию (Intel VT или AMD-V):
egrep -c '(vmx|svm)' /proc/cpuinfo
Если результат больше 0, виртуализация поддерживается.
### Шаг 2. Установи необходимые пакеты
На Debian/Ubuntu:
sudo apt update
sudo apt install qemu-kvm libvirt-daemon-system libvirt-clients bridge-utils virt-manager
На Fedora/RHEL:
sudo dnf install @virtualization
sudo systemctl enable --now libvirtd
### Шаг 3. Настрой сеть для виртуальных машин
Активируй мостовую сеть:
sudo virsh net-start default
sudo virsh net-autostart default
### Шаг 4. Создай виртуальную машину
Открой
virt-manager (графический интерфейс для управления виртуализацией): 1. Выбери "Create a New Virtual Machine".
2. Укажи ISO-файл для установки операционной системы.
3. Настрой количество ядер и памяти.
4. Запусти процесс установки.
### Шаг 5. Управление через CLI
Если предпочитаешь терминал, создавай и управляй машинами через
virsh и virt-install. Пример создания VM:
virt-install \
--name test-vm \
--memory 2048 \
--vcpus 2 \
--disk size=20 \
--cdrom /путь/к/образу.iso \
--os-variant ubuntu20.04
Настрой свою первую виртуальную машину с KVM и QEMU уже сегодня! Делись своими советами и лайфхаками в комментариях. А завтра расскажем, как мониторить ресурсы Docker-контейнеров с помощью cgroups.
________________
Дополнительный материал:
🧠 - b2-tools — простое и быстрое резервное копирование в облако
🧠 - Ты не знал, что cat умеет это! Лайфхаки для работы с файлами в Linux
🧠 - Как ограничить скорость на Mikrotik и спасти сеть от перегрузки — инструкция, которую ты ждал
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
b2-tools — простое и быстрое резервное копирование в облако
Резервное копирование данных — это как зонт: когда он нужен, ты всегда надеешься, что он под рукой. А с b2-tools ты точно не промахнёшься.
Основная информация и код:
1. Авторизация в Backblaze…
Резервное копирование данных — это как зонт: когда он нужен, ты всегда надеешься, что он под рукой. А с b2-tools ты точно не промахнёшься.
Основная информация и код:
1. Авторизация в Backblaze…
👍12🔥2
Как мониторить ресурсы Docker-контейнеров с помощью cgroups
Docker — мощный инструмент для контейнеризации, но что делать, если контейнеры начинают «пожирать» ресурсы? Решение — мониторинг с помощью cgroups. Сегодня покажем, как это сделать просто и эффективно.
### Что такое cgroups?
### Шаг 1. Посмотри информацию о cgroups
Контейнеры Docker создают отдельные группы для управления ресурсами. Найди нужный контейнер:
Запомни ID контейнера.
### Шаг 2. Узнай путь cgroups для контейнера
Открой папку cgroups, чтобы увидеть лимиты и текущие данные:
Эти файлы покажут, сколько ресурсов потребляет контейнер.
### Шаг 3. Установи ограничения
1. Ограничь использование CPU:
2. Ограничь память:
### Шаг 4. Используй
Если не хочешь копаться в файлах cgroups, используй встроенную команду:
Она покажет потребление CPU, памяти, сети и дискового ввода/вывода в реальном времени.
### Шаг 5. Автоматизируй мониторинг
Подключи инструменты для визуализации, такие как Prometheus и Grafana, чтобы отслеживать ресурсы контейнеров через cgroups:
- Настрой
- Визуализируй данные через Grafana.
Пример с
Запусти cAdvisor как Docker-контейнер:
Попробуй мониторинг ресурсов своих контейнеров уже сегодня и делись результатами в комментариях! Продолжай следить за каналом — завтра тебя ждёт рассказ о легенде интернета и его борьбе за свободу информации.
____________________
Дополнительный материал:
🧠 - Ускоряем OpenVPN на MikroTik до максимума: настройки, о которых не говорят
🧠 - Btrfs или XFS? Команды для управления файловыми системами в Linux
🧠 - Настрой автосборку RAID с MDADM и забудь о проблемах с дисками
#Linux_Mastery @LinuxSkill
Docker — мощный инструмент для контейнеризации, но что делать, если контейнеры начинают «пожирать» ресурсы? Решение — мониторинг с помощью cgroups. Сегодня покажем, как это сделать просто и эффективно.
### Что такое cgroups?
cgroups (control groups) — это подсистема ядра Linux, которая управляет ресурсами, выделенными для процессов. Docker активно использует её для ограничения CPU, памяти и дискового ввода/вывода. ### Шаг 1. Посмотри информацию о cgroups
Контейнеры Docker создают отдельные группы для управления ресурсами. Найди нужный контейнер:
docker ps
Запомни ID контейнера.
### Шаг 2. Узнай путь cgroups для контейнера
Открой папку cgroups, чтобы увидеть лимиты и текущие данные:
cat /sys/fs/cgroup/cpu/docker/<ID_контейнера>/cpu.stat
cat /sys/fs/cgroup/memory/docker/<ID_контейнера>/memory.stat
Эти файлы покажут, сколько ресурсов потребляет контейнер.
### Шаг 3. Установи ограничения
1. Ограничь использование CPU:
docker update --cpu-shares 512 <ID_контейнера>
2. Ограничь память:
docker update --memory 512m --memory-swap 1g <ID_контейнера>
### Шаг 4. Используй
docker stats для быстрой проверки Если не хочешь копаться в файлах cgroups, используй встроенную команду:
docker stats
Она покажет потребление CPU, памяти, сети и дискового ввода/вывода в реальном времени.
### Шаг 5. Автоматизируй мониторинг
Подключи инструменты для визуализации, такие как Prometheus и Grafana, чтобы отслеживать ресурсы контейнеров через cgroups:
- Настрой
cadvisor, чтобы собирать метрики с контейнеров. - Визуализируй данные через Grafana.
Пример с
cadvisor: Запусти cAdvisor как Docker-контейнер:
docker run \
--volume=/:/rootfs:ro \
--volume=/var/run:/var/run:ro \
--volume=/sys:/sys:ro \
--volume=/var/lib/docker/:/var/lib/docker:ro \
--publish=8080:8080 \
gcr.io/cadvisor/cadvisor
Попробуй мониторинг ресурсов своих контейнеров уже сегодня и делись результатами в комментариях! Продолжай следить за каналом — завтра тебя ждёт рассказ о легенде интернета и его борьбе за свободу информации.
____________________
Дополнительный материал:
🧠 - Ускоряем OpenVPN на MikroTik до максимума: настройки, о которых не говорят
🧠 - Btrfs или XFS? Команды для управления файловыми системами в Linux
🧠 - Настрой автосборку RAID с MDADM и забудь о проблемах с дисками
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Ускоряем OpenVPN на MikroTik до максимума: настройки, о которых не говорят
Говорят, хороший VPN — как беспроцентный кредит: должен быть быстрым и надёжным, но большинство доступных далеко не идеальны. Давай сделаем OpenVPN на MikroTik таким, каким он должен…
Говорят, хороший VPN — как беспроцентный кредит: должен быть быстрым и надёжным, но большинство доступных далеко не идеальны. Давай сделаем OpenVPN на MikroTik таким, каким он должен…
🔥10👍3
Человек, изменивший интернет: история, которая вдохновляет
Интернет, каким мы его знаем сегодня, обязан многим великим людям. Один из них — Аарон Шварц. Его жизнь и борьба за свободу информации стали символом нового цифрового мира.
### Кто такой Аарон Шварц?
Аарон — программист, активист и один из создателей RSS и Reddit. Но его главной миссией была свободная информация: он верил, что знания должны быть доступны всем, а не скрываться за платными стенами.
### О фильме
Документальный фильм The Internet’s Own Boy рассказывает о его жизни, достижениях и трагедии.
- Как 14-летний Аарон помог создать протокол RSS.
- Его роль в развитии Reddit и последующем уходе из компании.
- Борьба за открытый доступ к научным знаниям и проект Open Library.
- Конфликт с законом из-за загрузки статей JSTOR, который привёл к тяжёлым последствиям.
🎥 https://youtu.be/IUoD8T092lQ?si=Ru-0rZXJBnIxyE4A
Посмотри The Internet’s Own Boy сегодня — это не просто фильм, а напоминание о том, как важна свобода информации. А завтра мы расскажем о качественном анализе данных на Linux с помощью MAXQDA. Не пропусти!
________________
Дополнительный материал:
🧠 - Секреты команды cd: автоматизация и удобство в одном флаконе
🧠 - Сделай свои файлы неуязвимыми с командой chattr
🧠 - Секреты Zabbix: Мониторинг веб-серверов без проблем
#документальныйфильм @LinuxSkill
Интернет, каким мы его знаем сегодня, обязан многим великим людям. Один из них — Аарон Шварц. Его жизнь и борьба за свободу информации стали символом нового цифрового мира.
### Кто такой Аарон Шварц?
Аарон — программист, активист и один из создателей RSS и Reddit. Но его главной миссией была свободная информация: он верил, что знания должны быть доступны всем, а не скрываться за платными стенами.
### О фильме
Документальный фильм The Internet’s Own Boy рассказывает о его жизни, достижениях и трагедии.
- Как 14-летний Аарон помог создать протокол RSS.
- Его роль в развитии Reddit и последующем уходе из компании.
- Борьба за открытый доступ к научным знаниям и проект Open Library.
- Конфликт с законом из-за загрузки статей JSTOR, который привёл к тяжёлым последствиям.
🎥 https://youtu.be/IUoD8T092lQ?si=Ru-0rZXJBnIxyE4A
Посмотри The Internet’s Own Boy сегодня — это не просто фильм, а напоминание о том, как важна свобода информации. А завтра мы расскажем о качественном анализе данных на Linux с помощью MAXQDA. Не пропусти!
________________
Дополнительный материал:
🧠 - Секреты команды cd: автоматизация и удобство в одном флаконе
🧠 - Сделай свои файлы неуязвимыми с командой chattr
🧠 - Секреты Zabbix: Мониторинг веб-серверов без проблем
#документальныйфильм @LinuxSkill
YouTube
Интернет Мальчик - История Аарона Шварца -Документальный фильм
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
👍7🔥1
Forwarded from Технологичка
🔎 Баг в ВК, или Как поступить на факультет пиратов в МГУ
В современном программном обеспечении присутствует множество багов. Какие-то из них влияют на безопасность, какие-то на работоспособность, но есть отдельная категория, которую я называю «Веселые баги». Они не влияют на других пользователей и на работоспособность системы в целом, но могут доставить множество эмоций тому, кто их использует, а также тем, кто наблюдает за получившимся результатом.
#cybersecurity
В современном программном обеспечении присутствует множество багов. Какие-то из них влияют на безопасность, какие-то на работоспособность, но есть отдельная категория, которую я называю «Веселые баги». Они не влияют на других пользователей и на работоспособность системы в целом, но могут доставить множество эмоций тому, кто их использует, а также тем, кто наблюдает за получившимся результатом.
#cybersecurity
👍11🔥2
Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA
Анализ данных обычно кажется сложным и запутанным? MAXQDA меняет правила игры! Сегодня расскажу, как этот инструмент поможет тебе систематизировать информацию и найти важные инсайты без лишнего стресса.
### Почему MAXQDA?
MAXQDA — это инструмент, который упрощает работу с данными любого типа: текстами, аудио, видео и даже таблицами.
- Классифицируй и анализируй огромные объёмы данных.
- Создавай визуализации, которые делают результаты исследования понятными.
- Работай с PDF, Excel и многими другими форматами.
### Как начать?
1. Установи MAXQDA:
- Скачай программу с официального сайта.
- Убедись, что у тебя установлен Wine, чтобы программа работала на Linux:
- Установи MAXQDA через Wine:
2. Загрузи свои данные:
Импортируй тексты, таблицы или видео, чтобы сразу приступить к их анализу.
3. Кодируй информацию:
- Выделяй ключевые моменты в тексте.
- Создавай категории и связи между ними, чтобы строить структуру анализа.
С MAXQDA ты экономишь время и силы. Вместо запутанных таблиц и бесконечного скроллинга — чёткие выводы и простота работы.
Попробуй MAXQDA и упростишь себе жизнь! А завтра мы разберём, как настроить Grafana, чтобы твои серверы всегда были под надёжным контролем.
________________
Дополнительный материал:
🧠 - Мониторинг серверов с помощью Zabbix: Настройка мониторинга SMART-дисков через Zabbix
🧠 - Измени группу файлов за секунды с помощью chgrp
🧠 - Автоматизируй управление группами файлов с chgrp
#LinuxJournal @LinuxSkill
Анализ данных обычно кажется сложным и запутанным? MAXQDA меняет правила игры! Сегодня расскажу, как этот инструмент поможет тебе систематизировать информацию и найти важные инсайты без лишнего стресса.
### Почему MAXQDA?
MAXQDA — это инструмент, который упрощает работу с данными любого типа: текстами, аудио, видео и даже таблицами.
- Классифицируй и анализируй огромные объёмы данных.
- Создавай визуализации, которые делают результаты исследования понятными.
- Работай с PDF, Excel и многими другими форматами.
### Как начать?
1. Установи MAXQDA:
- Скачай программу с официального сайта.
- Убедись, что у тебя установлен Wine, чтобы программа работала на Linux:
sudo apt install wine
- Установи MAXQDA через Wine:
wine maxqda_setup.exe
2. Загрузи свои данные:
Импортируй тексты, таблицы или видео, чтобы сразу приступить к их анализу.
3. Кодируй информацию:
- Выделяй ключевые моменты в тексте.
- Создавай категории и связи между ними, чтобы строить структуру анализа.
С MAXQDA ты экономишь время и силы. Вместо запутанных таблиц и бесконечного скроллинга — чёткие выводы и простота работы.
Попробуй MAXQDA и упростишь себе жизнь! А завтра мы разберём, как настроить Grafana, чтобы твои серверы всегда были под надёжным контролем.
________________
Дополнительный материал:
🧠 - Мониторинг серверов с помощью Zabbix: Настройка мониторинга SMART-дисков через Zabbix
🧠 - Измени группу файлов за секунды с помощью chgrp
🧠 - Автоматизируй управление группами файлов с chgrp
#LinuxJournal @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Мониторинг серверов с помощью Zabbix: Настройка мониторинга SMART-дисков через Zabbix
Zabbix — это мощное решение для мониторинга, которое позволяет отслеживать состояние серверов и служб в реальном времени. В этом посте мы рассмотрим, как настроить Zabbix…
Zabbix — это мощное решение для мониторинга, которое позволяет отслеживать состояние серверов и служб в реальном времени. В этом посте мы рассмотрим, как настроить Zabbix…
🔥7👍3👎1
Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
Сейчас расскажу, как это настроить так, чтобы всё работало, как надо.
### С чего начать?
Для начала установи Grafana. Это проще, чем кажется:
1. Скачай её с [официального сайта](https://grafana.com).
2. Установи на сервер:
3. Теперь открой браузер и зайди по адресу:
### Подключаем данные
Тут всё логично:
1. Иди в Configuration → Data Sources.
2. Нажми Add data source и выбери, что ты используешь, например, Prometheus.
3. Укажи URL Prometheus и жми Save & Test. Если всё ок — ты молодец!
### Делаем первый дашборд
Хочешь, чтобы всё выглядело круто? Сделай так:
1. Зайди в Dashboards → New Dashboard.
2. Добавь график, например, для загрузки CPU:
- Выбери тип панели, например, график.
- Укажи метрики, такие как
3. Настрой внешний вид — тут уже дело вкуса: цвета, линии и т.д.
### Алерты: чтобы всегда быть в курсе
Вот это реально полезно:
1. В панели нажми Edit → Alert → Create Alert.
2. Укажи условие, например, загрузка CPU выше 80%.
3. Настрой уведомления — хоть в Telegram, хоть в Slack.
🎥 Видосик для наглядности: https://youtu.be/1RpbstvgnVE?si=0AnPSxJrkFwWxMjT
Теперь у тебя есть удобный инструмент, чтобы видеть всё, что происходит с твоими серверами. Никаких сюрпризов, только контроль и уверенность.
А завтра расскажу, как подружить Grafana с серверами на базе Angie.
____________________
Дополнительный материал:
🧠 - Секреты успешного CI/CD: Gitea и GitHub Actions, которые ты должен знать
🧠 - Автоматизируй сборку и деплой с GitLab: практическое руководство
🧠 - Разбираем chmod: контроль доступа в твоих руках
#Linux_Mastery @LinuxSkill
Сейчас расскажу, как это настроить так, чтобы всё работало, как надо.
### С чего начать?
Для начала установи Grafana. Это проще, чем кажется:
1. Скачай её с [официального сайта](https://grafana.com).
2. Установи на сервер:
sudo apt-get install -y grafana
sudo systemctl start grafana-server
sudo systemctl enable grafana-server
3. Теперь открой браузер и зайди по адресу:
http://<ip-адрес-сервера>:3000. Всё, ты внутри. ### Подключаем данные
Тут всё логично:
1. Иди в Configuration → Data Sources.
2. Нажми Add data source и выбери, что ты используешь, например, Prometheus.
3. Укажи URL Prometheus и жми Save & Test. Если всё ок — ты молодец!
### Делаем первый дашборд
Хочешь, чтобы всё выглядело круто? Сделай так:
1. Зайди в Dashboards → New Dashboard.
2. Добавь график, например, для загрузки CPU:
- Выбери тип панели, например, график.
- Укажи метрики, такие как
node_cpu_seconds_total. 3. Настрой внешний вид — тут уже дело вкуса: цвета, линии и т.д.
### Алерты: чтобы всегда быть в курсе
Вот это реально полезно:
1. В панели нажми Edit → Alert → Create Alert.
2. Укажи условие, например, загрузка CPU выше 80%.
3. Настрой уведомления — хоть в Telegram, хоть в Slack.
🎥 Видосик для наглядности: https://youtu.be/1RpbstvgnVE?si=0AnPSxJrkFwWxMjT
Теперь у тебя есть удобный инструмент, чтобы видеть всё, что происходит с твоими серверами. Никаких сюрпризов, только контроль и уверенность.
А завтра расскажу, как подружить Grafana с серверами на базе Angie.
____________________
Дополнительный материал:
🧠 - Секреты успешного CI/CD: Gitea и GitHub Actions, которые ты должен знать
🧠 - Автоматизируй сборку и деплой с GitLab: практическое руководство
🧠 - Разбираем chmod: контроль доступа в твоих руках
#Linux_Mastery @LinuxSkill
Grafana Labs
Grafana: The open and composable observability platform | Grafana Labs
Grafana is the open source analytics & monitoring solution for every database.
👍15🔥3
Секретная связка Angie и Grafana для тотального контроля над серверами
Задумайся: как круто было бы видеть всю нагрузку на твой сервер в одном месте — запросы, ошибки, скорость отклика. Angie может это дать, а Grafana всё красиво покажет. Сейчас я расскажу, как настроить эту мощную связку.
### 1. Настраиваем Angie для статистики
Для начала сделай так, чтобы Angie делился данными:
1. Проверь, активен ли модуль API. Если нет, включи:
2. Настрой эндпоинт статистики в конфиге:
3. Перезагрузи Angie:
Теперь ты можешь посмотреть статистику по адресу
### 2. Подключаем Angie к Grafana
1. Открой Grafana и добавь новый источник данных:
- Зайди в Configuration → Data Sources → Add Data Source.
- Выбери Prometheus или JSON API.
2. Укажи URL статистики Angie:
3. Сохрани и протестируй подключение. Если всё работает, переходи к самому интересному.
### 3. Создаём дашборд для Angie
Теперь делаем красоту:
1. В Grafana иди в Dashboards → New Dashboard → Add Panel.
2. Добавь ключевые метрики:
- Количество активных соединений.
- Скорость обработки запросов.
- Ошибки и время отклика.
3. Настрой графики: меняй цвета, добавляй предупреждения на случай проблем.
### Что ты получаешь?
С помощью этой связки ты сможешь видеть все важные показатели работы серверов в одном месте. Удобно анализировать нагрузки, находить ошибки и, главное, вовремя их устранять.
❗️ ❗️ ❗️ Теперь твоя очередь: предложи свои варианты тем для следующих постов. Хочешь что-то разобрать или узнать? Напиши в комментариях!
А завтра расскажу, как быстро находить, что занимает место на диске, с помощью команды
____________________
Дополнительный материал:
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данны
🧠 - Чистый терминал без лишних движений: всё о команде clear
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
#Linux_Mastery @LinuxSkill
Задумайся: как круто было бы видеть всю нагрузку на твой сервер в одном месте — запросы, ошибки, скорость отклика. Angie может это дать, а Grafana всё красиво покажет. Сейчас я расскажу, как настроить эту мощную связку.
### 1. Настраиваем Angie для статистики
Для начала сделай так, чтобы Angie делился данными:
1. Проверь, активен ли модуль API. Если нет, включи:
load_module modules/ngx_http_api_module.so;
2. Настрой эндпоинт статистики в конфиге:
location /status {
api;
allow 127.0.0.1;
deny all;
}
3. Перезагрузи Angie:
sudo systemctl reload angie
Теперь ты можешь посмотреть статистику по адресу
/status.### 2. Подключаем Angie к Grafana
1. Открой Grafana и добавь новый источник данных:
- Зайди в Configuration → Data Sources → Add Data Source.
- Выбери Prometheus или JSON API.
2. Укажи URL статистики Angie:
http://<ip-адрес-сервера>/status
3. Сохрани и протестируй подключение. Если всё работает, переходи к самому интересному.
### 3. Создаём дашборд для Angie
Теперь делаем красоту:
1. В Grafana иди в Dashboards → New Dashboard → Add Panel.
2. Добавь ключевые метрики:
- Количество активных соединений.
- Скорость обработки запросов.
- Ошибки и время отклика.
3. Настрой графики: меняй цвета, добавляй предупреждения на случай проблем.
### Что ты получаешь?
С помощью этой связки ты сможешь видеть все важные показатели работы серверов в одном месте. Удобно анализировать нагрузки, находить ошибки и, главное, вовремя их устранять.
А завтра расскажу, как быстро находить, что занимает место на диске, с помощью команды
du -h. Это тоже важная тема, не пропусти!____________________
Дополнительный материал:
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данны
🧠 - Чистый терминал без лишних движений: всё о команде clear
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
#Linux_Mastery @LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Твои файлы могут быть изменены! Вот как cksum спасёт твои данные
Проверка целостности файлов — это как встреча выпускников: всё должно быть в порядке, иначе что-то точно пошло не так. Давайте разберём, как использовать cksum, чтобы убедиться, что ваши файлы…
Проверка целостности файлов — это как встреча выпускников: всё должно быть в порядке, иначе что-то точно пошло не так. Давайте разберём, как использовать cksum, чтобы убедиться, что ваши файлы…
👍8🔥5
Forwarded from BashMaster
#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"
# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'
# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')
# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'
# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'
# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6
# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6
# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10
echo -e "${GREEN}===== Monitoring Completed =====${NC}"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥9
Linux Skill - Освой Linux c нуля до DevOps pinned Deleted message
Forwarded from PyLinux - Всё о Linux, Python и IT
Когда нам необходимо быстро передать файл на сервер или наоборот, скопировать файл с сервера на локалку, мы можем воспользоваться утилитой — scp (Secure Copy Protocol).
SCP — это утилита командной строки в Linux, используемая для безопасной передачи файлов между локальным и удаленным узлами или между двумя удаленными узлами. Она использует протокол SSH (Secure Shell) для передачи данных, обеспечивая безопасное копирование файлов с использованием тех же мер аутентификации и безопасности, что и SSH.
• Копирование файла на удалённый сервер:
scp file.txt user@remote_host:/path/to/destination
• Скачивание файла с сервера:
scp user@remote_host:/path/to/file.txt ./
• Передача директории:
scp -r папка user@remote_host:/path/to/destination
-r — ключ для копирования директории• Указание порта SSH:
Если вдруг используется нестандартный порт, мы можем его передать установив флаг
-P:scp -P 2222 file.txt user@remote_host:/path/to/destination
-C для сжатия файлов. А также, для проверки удачной передачи, включаем подробный вывод -v.Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👀2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
История, изменившая IT: как Linux стал легендой!
Знаешь, бывают вещи, которые появляются тихо, почти незаметно, а потом переворачивают целые индустрии? Вот так же было с Linux.
В 2001 году вышел документальный фильм "The Code: Story of Linux", который рассказывает, как обычный студент Линус Торвальдс создал систему, которая сейчас работает на миллионах серверов, устройств и даже космических станциях! В фильме ты узнаешь, почему свободное ПО стало больше, чем просто идеей, и как люди по всему миру объединились, чтобы создавать что-то невероятное.
Это не просто история про код — это про философию, про вызов гигантам индустрии и про силу сообщества. Если не смотрел, обязательно зацени фильм на YouTube. Это реально вдохновляет!
🎥 Видосик https://youtu.be/vcEom5bFsAE?si=urnCC4y0EepS6zyl
А как ты впервые познакомился с Linux? Расскажи, какой дистрибутив стал для тебя первым? Debian, Ubuntu или что-то другое?
Завтра продолжим на тему бинарного анализа и поиска уязвимостей в Linux. Это будет что-то!
____________________
Дополнительный материал:
🧠 - Установка и настройка Linux-системы: Mint
🧠 - Установка и настройка Linux-системы: Kali
🧠 - Linux команды: ls, rm, mkdir, pwd, cd, echo
#документальныйфильм @LinuxSkill
Знаешь, бывают вещи, которые появляются тихо, почти незаметно, а потом переворачивают целые индустрии? Вот так же было с Linux.
В 2001 году вышел документальный фильм "The Code: Story of Linux", который рассказывает, как обычный студент Линус Торвальдс создал систему, которая сейчас работает на миллионах серверов, устройств и даже космических станциях! В фильме ты узнаешь, почему свободное ПО стало больше, чем просто идеей, и как люди по всему миру объединились, чтобы создавать что-то невероятное.
Это не просто история про код — это про философию, про вызов гигантам индустрии и про силу сообщества. Если не смотрел, обязательно зацени фильм на YouTube. Это реально вдохновляет!
🎥 Видосик https://youtu.be/vcEom5bFsAE?si=urnCC4y0EepS6zyl
А как ты впервые познакомился с Linux? Расскажи, какой дистрибутив стал для тебя первым? Debian, Ubuntu или что-то другое?
Завтра продолжим на тему бинарного анализа и поиска уязвимостей в Linux. Это будет что-то!
____________________
Дополнительный материал:
🧠 - Установка и настройка Linux-системы: Mint
🧠 - Установка и настройка Linux-системы: Kali
🧠 - Linux команды: ls, rm, mkdir, pwd, cd, echo
#документальныйфильм @LinuxSkill
YouTube
The Code (Linux).Код ЛИНУКС
В центре этого достаточно необычного киноповествования - движение за открытые исходные коды, которое автор фильма трактует значительно шире, нежели историю развития Linux. Впрочем, подобным образом показана и сама Linux - как много большее, чем просто альтернативная…
👍12👀1
Неожиданный способ взломать систему: что такое бинарный анализ в Linux?
Давай разберёмся, как можно использовать бинарный анализ в Linux для выявления уязвимостей. Покажу на примере анализа подозрительного бинарного файла. Это практический случай, который поможет тебе углубиться в суть.
### Что такое бинарник?
Бинарный файл – это программа, которая уже скомпилирована в машинный код и готова к выполнению системой. В отличие от текстовых файлов или скриптов, бинарники нельзя прочитать обычными средствами — для этого нужны специальные инструменты анализа, чтобы понять, как они работают.
Пример бинарника: любая программа с расширением
### Шаги бинарного анализа на практике
#### 1. Начинаем с общей информации о бинарнике
Получаем базовые сведения:
Вывод покажет архитектуру, тип файла и информацию о компиляции. Например:
#### 2. Извлекаем строки из файла
Иногда в бинарнике могут быть скрыты полезные подсказки: строки, команды или даже ключи API.
Вывод:
Вуаля! Простой
#### 3. Декомпиляция и разбор функций
Для более глубокого анализа используем Ghidra или Radare2:
- Открываем файл в Ghidra:
Импортируем файл и видим список функций. Поищи функции с названиями
#### 4. Анализ системных вызовов
Запускаем бинарник в изолированной среде с
Вывод покажет системные вызовы. Например:
Это может дать понять, к каким файлам или ресурсам программа обращается.
#### 5. Динамический анализ
Запускаем в
Ставим точку останова на подозрительной функции:
Шаг за шагом следим за выполнением программы и ищем уязвимые места.
### Что мы нашли?
- Утечка информации: статическая строка с паролем.
- Обращение к системным файлам без проверки прав.
- Логика проверки аутентификации, уязвимая к подмене данных.
### Зачем тебе это?
Такие техники помогают находить уязвимости в стороннем софте или проверять безопасность собственных программ. Используя Ghidra, Radare2 или strace, ты можешь буквально вскрыть логику работы любого бинарника.
А завтра обсудим, как настроить cron для автоматизации задач! Пока что поделись своими любимыми инструментами для анализа бинарников. Что ты используешь в своей практике?
____________________
Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod
#LinuxJournal @LinuxSkill
Давай разберёмся, как можно использовать бинарный анализ в Linux для выявления уязвимостей. Покажу на примере анализа подозрительного бинарного файла. Это практический случай, который поможет тебе углубиться в суть.
### Что такое бинарник?
Бинарный файл – это программа, которая уже скомпилирована в машинный код и готова к выполнению системой. В отличие от текстовых файлов или скриптов, бинарники нельзя прочитать обычными средствами — для этого нужны специальные инструменты анализа, чтобы понять, как они работают.
Пример бинарника: любая программа с расширением
.exe на Windows или ELF на Linux — такие файлы напрямую выполняются процессором.### Шаги бинарного анализа на практике
#### 1. Начинаем с общей информации о бинарнике
Получаем базовые сведения:
file suspicious_file
Вывод покажет архитектуру, тип файла и информацию о компиляции. Например:
suspicious_file: ELF 64-bit LSB executable, x86-64, dynamically linked, ...
#### 2. Извлекаем строки из файла
Иногда в бинарнике могут быть скрыты полезные подсказки: строки, команды или даже ключи API.
strings suspicious_file | grep "password"
Вывод:
Default password: admin123
Вуаля! Простой
strings уже помог нам найти первую уязвимость.#### 3. Декомпиляция и разбор функций
Для более глубокого анализа используем Ghidra или Radare2:
- Открываем файл в Ghidra:
bash
ghidraRun
Импортируем файл и видим список функций. Поищи функции с названиями
check_auth или login, чтобы понять, как происходит проверка доступа.#### 4. Анализ системных вызовов
Запускаем бинарник в изолированной среде с
strace:strace ./suspicious_file
Вывод покажет системные вызовы. Например:
open("/etc/passwd", O_RDONLY) = 3
read(3, "root:x:0:0:root:/root:/bin/bash\n", 40) = 40
Это может дать понять, к каким файлам или ресурсам программа обращается.
#### 5. Динамический анализ
Запускаем в
gdb для отладки:gdb suspicious_file
Ставим точку останова на подозрительной функции:
break main
run
Шаг за шагом следим за выполнением программы и ищем уязвимые места.
### Что мы нашли?
- Утечка информации: статическая строка с паролем.
- Обращение к системным файлам без проверки прав.
- Логика проверки аутентификации, уязвимая к подмене данных.
### Зачем тебе это?
Такие техники помогают находить уязвимости в стороннем софте или проверять безопасность собственных программ. Используя Ghidra, Radare2 или strace, ты можешь буквально вскрыть логику работы любого бинарника.
А завтра обсудим, как настроить cron для автоматизации задач! Пока что поделись своими любимыми инструментами для анализа бинарников. Что ты используешь в своей практике?
____________________
Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod
#LinuxJournal @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Бесплатный курс по Linux c нуля до DevOps
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
Источник: https://youtu.be/gRU9IIPnf2Qh
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
Источник: https://youtu.be/gRU9IIPnf2Qh
👍25🔥1👀1
Настрой cron за 5 минут и забудь о ручной работе навсегда!
Старый добрый cron. Если ты ещё не используешь его для автоматизации задач, сейчас самое время попробовать. Давай расскажу, как это сделать за 5 минут.
### Что такое cron?
Это инструмент в Linux, который выполняет задачи (скрипты, команды) по расписанию. Скажем, тебе надо каждый день чистить логи, проверять обновления или создавать резервные копии? Cron сделает всё это за тебя.
### Как настроить?
1. Проверка установки
Cron уже встроен в большинство Linux-систем. Убедись, что он запущен:
2. Редактирование расписания
Введи команду:
Откроется редактор, где ты можешь добавить свои задачи.
3. Пример задач
- Очистка временных файлов каждую ночь в 3 часа:
- Резервное копирование базы данных каждую неделю:
- Проверка обновлений системы каждое воскресенье:
### Как это проверить?
После внесения изменений введи:
Это покажет текущие задачи. Чтобы убедиться, что всё работает, можешь протестировать, добавив что-то вроде:
А завтра мы обсудим systemd и посмотрим, как с его помощью управлять службами на сервере.
Кстати, расскажи, какие задачи ты бы автоматизировал с помощью cron? Может, я тоже смогу использовать твои идеи!
____________________
Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar
#Linux_Mastery @LinuxSkill
Старый добрый cron. Если ты ещё не используешь его для автоматизации задач, сейчас самое время попробовать. Давай расскажу, как это сделать за 5 минут.
### Что такое cron?
Это инструмент в Linux, который выполняет задачи (скрипты, команды) по расписанию. Скажем, тебе надо каждый день чистить логи, проверять обновления или создавать резервные копии? Cron сделает всё это за тебя.
### Как настроить?
1. Проверка установки
Cron уже встроен в большинство Linux-систем. Убедись, что он запущен:
systemctl status cron
2. Редактирование расписания
Введи команду:
crontab -e
Откроется редактор, где ты можешь добавить свои задачи.
3. Пример задач
- Очистка временных файлов каждую ночь в 3 часа:
0 3 * * * rm -rf /tmp/*
- Резервное копирование базы данных каждую неделю:
0 2 * * 0 mysqldump -u user -p database > /backups/db_$(date +\%F).sql
- Проверка обновлений системы каждое воскресенье:
0 4 * * 0 apt update && apt upgrade -y
### Как это проверить?
После внесения изменений введи:
crontab -l
Это покажет текущие задачи. Чтобы убедиться, что всё работает, можешь протестировать, добавив что-то вроде:
* * * * * echo "Cron работает!" >> /tmp/cron.log
А завтра мы обсудим systemd и посмотрим, как с его помощью управлять службами на сервере.
Кстати, расскажи, какие задачи ты бы автоматизировал с помощью cron? Может, я тоже смогу использовать твои идеи!
____________________
Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Бесплатный курс по Linux c нуля до DevOps
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
Источник: https://youtu.be/DucNT8-nDjI
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
Источник: https://youtu.be/DucNT8-nDjI
👍37
Накидайте голосов по братски. Буду очень благодарен
https://news.1rj.ru/str/boost/LinuxSkill
https://news.1rj.ru/str/boost/LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Проголосуйте за канал, чтобы он получил больше возможностей.
👍113👀1
Linux Skill - Освой Linux c нуля до DevOps pinned «Накидайте голосов по братски. Буду очень благодарен https://news.1rj.ru/str/boost/LinuxSkill»
Ты больше никогда не запутаешься в systemd: разбор по шагам!
Когда речь заходит о
#### 1. Юниты (Units)
Юниты – это фундамент
- Service – для служб (например,
- Mount – для точек монтирования (
- Timer – для планировщиков (
- Target – для объединения юнитов (
✅ Пример: Узнать статус службы
✅ Пример: Узнать все активные юниты
#### 2. Таргеты (Targets)
Таргеты – это группы юнитов, которые помогают определять состояние системы. Например:
-
-
-
✅ Пример: Переключиться в текстовый режим
✅ Пример: Узнать текущий таргет
✅ Пример: Установить новый таргет по умолчанию
#### 3. Таймеры (Timers)
Таймеры – это альтернатива
✅ Пример: Создать таймер для службы
- Создай файл таймера:
Содержимое:
- Активируй таймер:
✅ Пример: Проверить активные таймеры
#### 4. Почему systemd – это круто?
- Он объединяет управление всеми системными компонентами: службами, точками монтирования, таймерами и состояниями системы.
- Логика юнитов делает настройку предсказуемой и универсальной.
- Таймеры удобнее и гибче, чем
На завтра у меня для тебя кое-что интересное: будем разбираться, как использовать
____________________
Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы
#Linux_Mastery @LinuxSkill
Когда речь заходит о
systemd, многие путаются в бесконечных командах и настройках. Но на самом деле всё проще, чем кажется, если понять его основные элементы – юниты, таргеты и таймеры. Давай разберёмся!#### 1. Юниты (Units)
Юниты – это фундамент
systemd. Каждая служба, точка монтирования или таймер – это отдельный юнит. Они имеют типы:- Service – для служб (например,
nginx.service).- Mount – для точек монтирования (
mnt-data.mount).- Timer – для планировщиков (
backup.timer).- Target – для объединения юнитов (
multi-user.target).✅ Пример: Узнать статус службы
systemctl status nginx.service
✅ Пример: Узнать все активные юниты
systemctl list-units --type=service
#### 2. Таргеты (Targets)
Таргеты – это группы юнитов, которые помогают определять состояние системы. Например:
-
multi-user.target – текстовый режим без графической оболочки.-
graphical.target – графический режим с GUI.-
rescue.target – режим восстановления.✅ Пример: Переключиться в текстовый режим
systemctl isolate multi-user.target
✅ Пример: Узнать текущий таргет
systemctl get-default
✅ Пример: Установить новый таргет по умолчанию
systemctl set-default graphical.target
#### 3. Таймеры (Timers)
Таймеры – это альтернатива
cron, интегрированная в systemd. Они запускают службы по расписанию или через определённые интервалы времени.✅ Пример: Создать таймер для службы
- Создай файл таймера:
bash
/etc/systemd/system/backup.timer
Содержимое:
ini
[Unit]
Denoscription=Запуск резервного копирования
[Timer]
OnCalendar=*-*-* 02:00:00
Persistent=true
[Install]
WantedBy=timers.target
- Активируй таймер:
bash
systemctl enable --now backup.timer
✅ Пример: Проверить активные таймеры
systemctl list-timers
#### 4. Почему systemd – это круто?
- Он объединяет управление всеми системными компонентами: службами, точками монтирования, таймерами и состояниями системы.
- Логика юнитов делает настройку предсказуемой и универсальной.
- Таймеры удобнее и гибче, чем
cron, благодаря интеграции с systemd.На завтра у меня для тебя кое-что интересное: будем разбираться, как использовать
ping для поиска проблем в сети. Но пока расскажи: есть ли у тебя любимые лайфхаки для работы с systemd? Делись в комментариях!____________________
Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Бесплатный курс по Linux c нуля до DevOps
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: gksu, pstree, top, screenfetch
Источник: https://youtu.be/KG9R9MzC2KQ
Модуль 1. Введение
Урок: Терминал и командная строка
Linux команды: gksu, pstree, top, screenfetch
Источник: https://youtu.be/KG9R9MzC2KQ
👍31
10 секретов команды ping, которые знают только сетевые гуру
Привет! Знаешь,
1️⃣ Тест доступности за секунду
2️⃣ Поймай нестабильность сети
3️⃣ Измерь максимальный MTU
4️⃣ Проверь DNS и IP одновременно
5️⃣ Flood-пинг для теста нагрузки
6️⃣ Трассировка сети на минималках
7️⃣ Проверка обратного разрешения
8️⃣ Устранение интерференции Wi-Fi
9️⃣ Используй необычные порты ICMP
🔟 Анализ задержки на маршруте
А завтра мы разберёмся с netstat: узнаем, как находить открытые порты и текущие соединения. А пока расскажи, каким трюком из этого списка ты уже пользовался? Или, может, у тебя есть свои секреты? Делись, будет интересно!
________________
Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями
#Linux_Commands @LinuxSkill
Привет! Знаешь,
ping — это как первая любовь: все думают, что знают о ней всё, но настоящие гуру находят в ней новые фишки. Давай я покажу тебе, как прокачать эту "пинг-понг" команду до уровня сетевого шеф-повара!1️⃣ Тест доступности за секунду
ping -c 1 8.8.8.8 — всего один запрос вместо бесконечного потока. Идеально для быстрого теста.2️⃣ Поймай нестабильность сети
ping -c 100 -i 0.2 8.8.8.8 — 100 запросов с интервалом 0.2 секунды. Отличный способ понять, есть ли лаги.3️⃣ Измерь максимальный MTU
ping -s 1472 -M do 8.8.8.8 — помоги сети выявить максимальный размер пакета, чтобы избежать фрагментации.4️⃣ Проверь DNS и IP одновременно
ping google.com и ping 8.8.8.8. Если по имени молчит, а по IP отвечает — проблема в DNS.5️⃣ Flood-пинг для теста нагрузки
ping -f 192.168.1.1 — максимально быстро отправляет запросы. Используй с осторожностью, чтобы не перегрузить сервер.6️⃣ Трассировка сети на минималках
ping -t 5 8.8.8.8 — устанавливаешь TTL, чтобы понять, где застревают пакеты. Удобно для поиска проблем на маршруте.7️⃣ Проверка обратного разрешения
ping -a 192.168.1.1 — позволяет узнать DNS-имя для IP-адреса. Удобно для сетевой диагностики.8️⃣ Устранение интерференции Wi-Fi
ping -c 100 192.168.0.1 — можно отследить стабильность подключения к роутеру, если что-то мешает Wi-Fi.9️⃣ Используй необычные порты ICMP
ping -p ff 8.8.8.8 — отправляй пакеты с определённым содержимым, чтобы проверить обработку данных.🔟 Анализ задержки на маршруте
ping -D 8.8.8.8 — выводит метки времени для каждого пакета. Идеально для поиска задержек.А завтра мы разберёмся с netstat: узнаем, как находить открытые порты и текущие соединения. А пока расскажи, каким трюком из этого списка ты уже пользовался? Или, может, у тебя есть свои секреты? Делись, будет интересно!
________________
Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями
#Linux_Commands @LinuxSkill
Telegram
Linux Skill
Linux - популярная операционная система с открытым исходным кодом, которая предлагает обширный набор утилит и команд для управления системой. В этой статье мы представим несколько интересных и полезных команд Linux, которые могут быть использованы в повседневной…
👍36🔥31
Секреты netstat: найди подозрительные соединения за 2 минуты!
Недавно столкнулся с ситуацией: сервер вроде работает, а трафик улетает куда-то в пустоту. Знакомо? Тут меня спас старый добрый
Вот тебе пара полезных команд, которые помогут быстро найти подозрительные соединения:
1. Посмотреть все активные соединения с процессами
Расшифрую: ты увидишь все открытые TCP/UDP-порты, кто их использует (PID/имя процесса), и к каким адресам подключаются.
2. Найти, что слушает определённый порт
Допустим, ты хочешь проверить, что творится на порту 80:
В моменте покажет, активен ли порт, и если да, то кто его занимает.
3. Отследить сетевую активность по протоколам
Здесь чистая магия: статистика по всем протоколам. Поможет, если хочешь узнать, сколько пакетов теряется или передаётся.
4. Вывод в реальном времени
Для живой картины используй:
Это как взгляд в окно на сетевой трафик, обновляемый каждую секунду.
Завтра, кстати, будем говорить о крутых трюках с
Дополнительный материал:
🧠 - 50 команд Linux
🧠 - Как быстро запомнить базовые команды Linux
🧠 - Управление процессами: Часть 1
#Linux_Commands @LinuxSkill
Недавно столкнулся с ситуацией: сервер вроде работает, а трафик улетает куда-то в пустоту. Знакомо? Тут меня спас старый добрый
netstat. Если у тебя когда-нибудь возникали вопросы о том, что за процессы обитают на твоих портах, эта команда для тебя.Вот тебе пара полезных команд, которые помогут быстро найти подозрительные соединения:
1. Посмотреть все активные соединения с процессами
netstat -tulnp
Расшифрую: ты увидишь все открытые TCP/UDP-порты, кто их использует (PID/имя процесса), и к каким адресам подключаются.
2. Найти, что слушает определённый порт
Допустим, ты хочешь проверить, что творится на порту 80:
netstat -an | grep :80
В моменте покажет, активен ли порт, и если да, то кто его занимает.
3. Отследить сетевую активность по протоколам
netstat -s
Здесь чистая магия: статистика по всем протоколам. Поможет, если хочешь узнать, сколько пакетов теряется или передаётся.
4. Вывод в реальном времени
Для живой картины используй:
watch -n 1 'netstat -an'
Это как взгляд в окно на сетевой трафик, обновляемый каждую секунду.
Завтра, кстати, будем говорить о крутых трюках с
curl: загрузка файлов, тест API и отправка данных. А пока расскажи, какие ещё команды ты используешь, чтобы контролировать трафик на своих серверах?Дополнительный материал:
🧠 - 50 команд Linux
🧠 - Как быстро запомнить базовые команды Linux
🧠 - Управление процессами: Часть 1
#Linux_Commands @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Вот полный список команд Linux:
1. ls - список файлов и директорий в текущем каталоге
2. cd - изменение текущего каталога
3. pwd - вывод текущего рабочего каталога
4. mkdir - создание нового каталога
5. rmdir - удаление каталога
6. touch - создание нового…
1. ls - список файлов и директорий в текущем каталоге
2. cd - изменение текущего каталога
3. pwd - вывод текущего рабочего каталога
4. mkdir - создание нового каталога
5. rmdir - удаление каталога
6. touch - создание нового…
👍39🔥4