Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
66 photos
103 videos
497 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA

Анализ данных обычно кажется сложным и запутанным? MAXQDA меняет правила игры! Сегодня расскажу, как этот инструмент поможет тебе систематизировать информацию и найти важные инсайты без лишнего стресса.

### Почему MAXQDA?
MAXQDA — это инструмент, который упрощает работу с данными любого типа: текстами, аудио, видео и даже таблицами.
- Классифицируй и анализируй огромные объёмы данных.
- Создавай визуализации, которые делают результаты исследования понятными.
- Работай с PDF, Excel и многими другими форматами.

### Как начать?
1. Установи MAXQDA:
- Скачай программу с официального сайта.
- Убедись, что у тебя установлен Wine, чтобы программа работала на Linux:

sudo apt install wine


- Установи MAXQDA через Wine:

wine maxqda_setup.exe


2. Загрузи свои данные:
Импортируй тексты, таблицы или видео, чтобы сразу приступить к их анализу.

3. Кодируй информацию:
- Выделяй ключевые моменты в тексте.
- Создавай категории и связи между ними, чтобы строить структуру анализа.

С MAXQDA ты экономишь время и силы. Вместо запутанных таблиц и бесконечного скроллинга — чёткие выводы и простота работы.
Попробуй MAXQDA и упростишь себе жизнь! А завтра мы разберём, как настроить Grafana, чтобы твои серверы всегда были под надёжным контролем.
________________

Дополнительный материал:
🧠 - Мониторинг серверов с помощью Zabbix: Настройка мониторинга SMART-дисков через Zabbix
🧠 - Измени группу файлов за секунды с помощью chgrp
🧠 - Автоматизируй управление группами файлов с chgrp

#LinuxJournal @LinuxSkill
🔥7👍3👎1
Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
Сейчас расскажу, как это настроить так, чтобы всё работало, как надо.

### С чего начать?
Для начала установи Grafana. Это проще, чем кажется:
1. Скачай её с [официального сайта](https://grafana.com).
2. Установи на сервер:
   sudo apt-get install -y grafana
sudo systemctl start grafana-server
sudo systemctl enable grafana-server

3. Теперь открой браузер и зайди по адресу: http://<ip-адрес-сервера>:3000. Всё, ты внутри.

### Подключаем данные
Тут всё логично:
1. Иди в Configuration → Data Sources.
2. Нажми Add data source и выбери, что ты используешь, например, Prometheus.
3. Укажи URL Prometheus и жми Save & Test. Если всё ок — ты молодец!

### Делаем первый дашборд
Хочешь, чтобы всё выглядело круто? Сделай так:
1. Зайди в Dashboards → New Dashboard.
2. Добавь график, например, для загрузки CPU:
- Выбери тип панели, например, график.
- Укажи метрики, такие как node_cpu_seconds_total.
3. Настрой внешний вид — тут уже дело вкуса: цвета, линии и т.д.

### Алерты: чтобы всегда быть в курсе
Вот это реально полезно:
1. В панели нажми Edit → Alert → Create Alert.
2. Укажи условие, например, загрузка CPU выше 80%.
3. Настрой уведомления — хоть в Telegram, хоть в Slack.

🎥 Видосик для наглядности: https://youtu.be/1RpbstvgnVE?si=0AnPSxJrkFwWxMjT

Теперь у тебя есть удобный инструмент, чтобы видеть всё, что происходит с твоими серверами. Никаких сюрпризов, только контроль и уверенность.

А завтра расскажу, как подружить Grafana с серверами на базе Angie.
____________________

Дополнительный материал:
🧠 - Секреты успешного CI/CD: Gitea и GitHub Actions, которые ты должен знать
🧠 - Автоматизируй сборку и деплой с GitLab: практическое руководство
🧠 - Разбираем chmod: контроль доступа в твоих руках

#Linux_Mastery @LinuxSkill
👍15🔥3
Секретная связка Angie и Grafana для тотального контроля над серверами

Задумайся: как круто было бы видеть всю нагрузку на твой сервер в одном месте — запросы, ошибки, скорость отклика. Angie может это дать, а Grafana всё красиво покажет. Сейчас я расскажу, как настроить эту мощную связку.

### 1. Настраиваем Angie для статистики
Для начала сделай так, чтобы Angie делился данными:
1. Проверь, активен ли модуль API. Если нет, включи:
   load_module modules/ngx_http_api_module.so;


2. Настрой эндпоинт статистики в конфиге:
   location /status {
api;
allow 127.0.0.1;
deny all;
}


3. Перезагрузи Angie:
   sudo systemctl reload angie


Теперь ты можешь посмотреть статистику по адресу /status.

### 2. Подключаем Angie к Grafana
1. Открой Grafana и добавь новый источник данных:
- Зайди в Configuration → Data Sources → Add Data Source.
- Выбери Prometheus или JSON API.

2. Укажи URL статистики Angie:
   http://<ip-адрес-сервера>/status


3. Сохрани и протестируй подключение. Если всё работает, переходи к самому интересному.

### 3. Создаём дашборд для Angie
Теперь делаем красоту:
1. В Grafana иди в Dashboards → New Dashboard → Add Panel.
2. Добавь ключевые метрики:
- Количество активных соединений.
- Скорость обработки запросов.
- Ошибки и время отклика.

3. Настрой графики: меняй цвета, добавляй предупреждения на случай проблем.

### Что ты получаешь?
С помощью этой связки ты сможешь видеть все важные показатели работы серверов в одном месте. Удобно анализировать нагрузки, находить ошибки и, главное, вовремя их устранять.

❗️❗️❗️ Теперь твоя очередь: предложи свои варианты тем для следующих постов. Хочешь что-то разобрать или узнать? Напиши в комментариях!

А завтра расскажу, как быстро находить, что занимает место на диске, с помощью команды du -h. Это тоже важная тема, не пропусти!
____________________

Дополнительный материал:
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данны
🧠 - Чистый терминал без лишних движений: всё о команде clear
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения

#Linux_Mastery @LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5
Forwarded from BashMaster
⚙️ Скрипт для общего мониторинга производительности Linux-системы

#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"
# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'
# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')
# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'
# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'
# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6
# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6
# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10
echo -e "${GREEN}===== Monitoring Completed =====${NC}"


🔨 bash_help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥9
💻 Передача файлов с помощью scp

Когда нам необходимо быстро передать файл на сервер или наоборот, скопировать файл с сервера на локалку, мы можем воспользоваться утилитой — scp (Secure Copy Protocol).

SCP — это утилита командной строки в Linux, используемая для безопасной передачи файлов между локальным и удаленным узлами или между двумя удаленными узлами. Она использует протокол SSH (Secure Shell) для передачи данных, обеспечивая безопасное копирование файлов с использованием тех же мер аутентификации и безопасности, что и SSH.


⚙️ Примеры использования

• Копирование файла на удалённый сервер:

scp file.txt user@remote_host:/path/to/destination  


• Скачивание файла с сервера:

scp user@remote_host:/path/to/file.txt ./  


• Передача директории:

scp -r папка user@remote_host:/path/to/destination  


-r — ключ для копирования директории

• Указание порта SSH:

Если вдруг используется нестандартный порт, мы можем его передать установив флаг -P:

scp -P 2222 file.txt user@remote_host:/path/to/destination 


➡️ Для оптимизации передачи больших файлов, можем добавить флаг -C для сжатия файлов. А также, для проверки удачной передачи, включаем подробный вывод -v.

😎 PyLinux | #linux_commands
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👀2
История, изменившая IT: как Linux стал легендой!

Знаешь, бывают вещи, которые появляются тихо, почти незаметно, а потом переворачивают целые индустрии? Вот так же было с Linux.

В 2001 году вышел документальный фильм "The Code: Story of Linux", который рассказывает, как обычный студент Линус Торвальдс создал систему, которая сейчас работает на миллионах серверов, устройств и даже космических станциях! В фильме ты узнаешь, почему свободное ПО стало больше, чем просто идеей, и как люди по всему миру объединились, чтобы создавать что-то невероятное.

Это не просто история про код — это про философию, про вызов гигантам индустрии и про силу сообщества. Если не смотрел, обязательно зацени фильм на YouTube. Это реально вдохновляет!

🎥 Видосик https://youtu.be/vcEom5bFsAE?si=urnCC4y0EepS6zyl

А как ты впервые познакомился с Linux? Расскажи, какой дистрибутив стал для тебя первым? Debian, Ubuntu или что-то другое?
Завтра продолжим на тему бинарного анализа и поиска уязвимостей в Linux. Это будет что-то!
____________________

Дополнительный материал:
🧠 - Установка и настройка Linux-системы: Mint
🧠 - Установка и настройка Linux-системы: Kali
🧠 - Linux команды: ls, rm, mkdir, pwd, cd, echo

#документальныйфильм @LinuxSkill
👍12👀1
Неожиданный способ взломать систему: что такое бинарный анализ в Linux?

Давай разберёмся, как можно использовать бинарный анализ в Linux для выявления уязвимостей. Покажу на примере анализа подозрительного бинарного файла. Это практический случай, который поможет тебе углубиться в суть.

### Что такое бинарник?
Бинарный файл – это программа, которая уже скомпилирована в машинный код и готова к выполнению системой. В отличие от текстовых файлов или скриптов, бинарники нельзя прочитать обычными средствами — для этого нужны специальные инструменты анализа, чтобы понять, как они работают.

Пример бинарника: любая программа с расширением .exe на Windows или ELF на Linux — такие файлы напрямую выполняются процессором.

### Шаги бинарного анализа на практике

#### 1. Начинаем с общей информации о бинарнике
Получаем базовые сведения:
file suspicious_file

Вывод покажет архитектуру, тип файла и информацию о компиляции. Например:
suspicious_file: ELF 64-bit LSB executable, x86-64, dynamically linked, ...


#### 2. Извлекаем строки из файла
Иногда в бинарнике могут быть скрыты полезные подсказки: строки, команды или даже ключи API.
strings suspicious_file | grep "password"

Вывод:
Default password: admin123

Вуаля! Простой strings уже помог нам найти первую уязвимость.

#### 3. Декомпиляция и разбор функций
Для более глубокого анализа используем Ghidra или Radare2:
- Открываем файл в Ghidra:
bash
ghidraRun

Импортируем файл и видим список функций. Поищи функции с названиями check_auth или login, чтобы понять, как происходит проверка доступа.

#### 4. Анализ системных вызовов
Запускаем бинарник в изолированной среде с strace:
strace ./suspicious_file

Вывод покажет системные вызовы. Например:
open("/etc/passwd", O_RDONLY) = 3
read(3, "root:x:0:0:root:/root:/bin/bash\n", 40) = 40

Это может дать понять, к каким файлам или ресурсам программа обращается.

#### 5. Динамический анализ
Запускаем в gdb для отладки:
gdb suspicious_file

Ставим точку останова на подозрительной функции:
break main
run

Шаг за шагом следим за выполнением программы и ищем уязвимые места.

### Что мы нашли?
- Утечка информации: статическая строка с паролем.
- Обращение к системным файлам без проверки прав.
- Логика проверки аутентификации, уязвимая к подмене данных.


### Зачем тебе это?
Такие техники помогают находить уязвимости в стороннем софте или проверять безопасность собственных программ. Используя Ghidra, Radare2 или strace, ты можешь буквально вскрыть логику работы любого бинарника.

А завтра обсудим, как настроить cron для автоматизации задач! Пока что поделись своими любимыми инструментами для анализа бинарников. Что ты используешь в своей практике?
____________________

Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod

#LinuxJournal @LinuxSkill
👍25🔥1👀1
Настрой cron за 5 минут и забудь о ручной работе навсегда!

Старый добрый cron. Если ты ещё не используешь его для автоматизации задач, сейчас самое время попробовать. Давай расскажу, как это сделать за 5 минут.

### Что такое cron?
Это инструмент в Linux, который выполняет задачи (скрипты, команды) по расписанию. Скажем, тебе надо каждый день чистить логи, проверять обновления или создавать резервные копии? Cron сделает всё это за тебя.

### Как настроить?

1. Проверка установки
Cron уже встроен в большинство Linux-систем. Убедись, что он запущен:
   systemctl status cron


2. Редактирование расписания
Введи команду:
   crontab -e

Откроется редактор, где ты можешь добавить свои задачи.

3. Пример задач
- Очистка временных файлов каждую ночь в 3 часа:
     0 3 * * * rm -rf /tmp/*

- Резервное копирование базы данных каждую неделю:
     0 2 * * 0 mysqldump -u user -p database > /backups/db_$(date +\%F).sql

- Проверка обновлений системы каждое воскресенье:
     0 4 * * 0 apt update && apt upgrade -y


### Как это проверить?
После внесения изменений введи:
crontab -l

Это покажет текущие задачи. Чтобы убедиться, что всё работает, можешь протестировать, добавив что-то вроде:
* * * * * echo "Cron работает!" >> /tmp/cron.log


А завтра мы обсудим systemd и посмотрим, как с его помощью управлять службами на сервере.

Кстати, расскажи, какие задачи ты бы автоматизировал с помощью cron? Может, я тоже смогу использовать твои идеи!
____________________

Дополнительный материал:
🧠 - Linux команды: sudo !!,man,cd ,jot,cal,tac,w,yes,du,expr,look,espeak
🧠 - Linux команды: factor, reset, mtr, ps aux, alias, tr, tree, uname, lsb_release, wall, date, uptime, hostname, shutdown, reboot, gedit, wc
🧠 - Linux команды: grep, zip, unzip, tar

#Linux_Mastery @LinuxSkill
👍37
Linux Skill - Освой Linux c нуля до DevOps pinned «Накидайте голосов по братски. Буду очень благодарен https://news.1rj.ru/str/boost/LinuxSkill»
Ты больше никогда не запутаешься в systemd: разбор по шагам!

Когда речь заходит о systemd, многие путаются в бесконечных командах и настройках. Но на самом деле всё проще, чем кажется, если понять его основные элементы – юниты, таргеты и таймеры. Давай разберёмся!


#### 1. Юниты (Units)
Юниты – это фундамент systemd. Каждая служба, точка монтирования или таймер – это отдельный юнит. Они имеют типы:
- Service – для служб (например, nginx.service).
- Mount – для точек монтирования (mnt-data.mount).
- Timer – для планировщиков (backup.timer).
- Target – для объединения юнитов (multi-user.target).

Пример: Узнать статус службы
systemctl status nginx.service


Пример: Узнать все активные юниты
systemctl list-units --type=service


#### 2. Таргеты (Targets)
Таргеты – это группы юнитов, которые помогают определять состояние системы. Например:
- multi-user.target – текстовый режим без графической оболочки.
- graphical.target – графический режим с GUI.
- rescue.target – режим восстановления.

Пример: Переключиться в текстовый режим
systemctl isolate multi-user.target


Пример: Узнать текущий таргет
systemctl get-default


Пример: Установить новый таргет по умолчанию
systemctl set-default graphical.target


#### 3. Таймеры (Timers)
Таймеры – это альтернатива cron, интегрированная в systemd. Они запускают службы по расписанию или через определённые интервалы времени.

Пример: Создать таймер для службы
- Создай файл таймера:
bash
/etc/systemd/system/backup.timer

Содержимое:
ini
[Unit]
Denoscription=Запуск резервного копирования

[Timer]
OnCalendar=*-*-* 02:00:00
Persistent=true

[Install]
WantedBy=timers.target

- Активируй таймер:
bash
systemctl enable --now backup.timer


Пример: Проверить активные таймеры
systemctl list-timers


#### 4. Почему systemd – это круто?
- Он объединяет управление всеми системными компонентами: службами, точками монтирования, таймерами и состояниями системы.
- Логика юнитов делает настройку предсказуемой и универсальной.
- Таймеры удобнее и гибче, чем cron, благодаря интеграции с systemd.

На завтра у меня для тебя кое-что интересное: будем разбираться, как использовать ping для поиска проблем в сети. Но пока расскажи: есть ли у тебя любимые лайфхаки для работы с systemd? Делись в комментариях!
____________________

Дополнительный материал:
🧠 - Linux команды: gksu, pstree, top, screenfetch
🧠 - Диспетчер задач в Linux
🧠 - Лучшие практики для повышения производительности Linux-системы

#Linux_Mastery @LinuxSkill
👍31
10 секретов команды ping, которые знают только сетевые гуру

Привет! Знаешь, ping — это как первая любовь: все думают, что знают о ней всё, но настоящие гуру находят в ней новые фишки. Давай я покажу тебе, как прокачать эту "пинг-понг" команду до уровня сетевого шеф-повара!

1️⃣ Тест доступности за секунду
ping -c 1 8.8.8.8 — всего один запрос вместо бесконечного потока. Идеально для быстрого теста.

2️⃣ Поймай нестабильность сети
ping -c 100 -i 0.2 8.8.8.8 — 100 запросов с интервалом 0.2 секунды. Отличный способ понять, есть ли лаги.

3️⃣ Измерь максимальный MTU
ping -s 1472 -M do 8.8.8.8 — помоги сети выявить максимальный размер пакета, чтобы избежать фрагментации.

4️⃣ Проверь DNS и IP одновременно
ping google.com и ping 8.8.8.8. Если по имени молчит, а по IP отвечает — проблема в DNS.

5️⃣ Flood-пинг для теста нагрузки
ping -f 192.168.1.1 — максимально быстро отправляет запросы. Используй с осторожностью, чтобы не перегрузить сервер.

6️⃣ Трассировка сети на минималках
ping -t 5 8.8.8.8 — устанавливаешь TTL, чтобы понять, где застревают пакеты. Удобно для поиска проблем на маршруте.

7️⃣ Проверка обратного разрешения
ping -a 192.168.1.1 — позволяет узнать DNS-имя для IP-адреса. Удобно для сетевой диагностики.

8️⃣ Устранение интерференции Wi-Fi
ping -c 100 192.168.0.1 — можно отследить стабильность подключения к роутеру, если что-то мешает Wi-Fi.

9️⃣ Используй необычные порты ICMP
ping -p ff 8.8.8.8 — отправляй пакеты с определённым содержимым, чтобы проверить обработку данных.

🔟 Анализ задержки на маршруте
ping -D 8.8.8.8 — выводит метки времени для каждого пакета. Идеально для поиска задержек.

А завтра мы разберёмся с netstat: узнаем, как находить открытые порты и текущие соединения. А пока расскажи, каким трюком из этого списка ты уже пользовался? Или, может, у тебя есть свои секреты? Делись, будет интересно!
________________

Дополнительный материал:
🧠 - Команды в Linux, которые используются в повседневной работе
🧠 - Бесплатный курс по Linux c нуля до DevOps
🧠 - Работа с файлами и директориями

#Linux_Commands @LinuxSkill
👍36🔥31
Секреты netstat: найди подозрительные соединения за 2 минуты!

Недавно столкнулся с ситуацией: сервер вроде работает, а трафик улетает куда-то в пустоту. Знакомо? Тут меня спас старый добрый netstat. Если у тебя когда-нибудь возникали вопросы о том, что за процессы обитают на твоих портах, эта команда для тебя.

Вот тебе пара полезных команд, которые помогут быстро найти подозрительные соединения:

1. Посмотреть все активные соединения с процессами
   netstat -tulnp


Расшифрую: ты увидишь все открытые TCP/UDP-порты, кто их использует (PID/имя процесса), и к каким адресам подключаются.

2. Найти, что слушает определённый порт
Допустим, ты хочешь проверить, что творится на порту 80:
   netstat -an | grep :80


В моменте покажет, активен ли порт, и если да, то кто его занимает.

3. Отследить сетевую активность по протоколам
   netstat -s


Здесь чистая магия: статистика по всем протоколам. Поможет, если хочешь узнать, сколько пакетов теряется или передаётся.

4. Вывод в реальном времени
Для живой картины используй:
   watch -n 1 'netstat -an'


Это как взгляд в окно на сетевой трафик, обновляемый каждую секунду.

Завтра, кстати, будем говорить о крутых трюках с curl: загрузка файлов, тест API и отправка данных. А пока расскажи, какие ещё команды ты используешь, чтобы контролировать трафик на своих серверах?

Дополнительный материал:
🧠 - 50 команд Linux
🧠 - Как быстро запомнить базовые команды Linux
🧠 - Управление процессами: Часть 1

#Linux_Commands @LinuxSkill
👍39🔥4
Ты не используешь curl на полную, пока не знаешь эти трюки

Эй, дружище! Ты наверняка уже слышал про curl — этот незаменимый инструмент для работы с HTTP-запросами. Но готов поспорить, ты не используешь его на полную катушку. Давай разберем три трюка, которые точно пригодятся.

1. Загрузка файлов без лишних движений
Вместо того чтобы качать файлы вручную, curl сделает это за тебя. Вот простой пример:
curl -O https://example.com/file.zip


Добавь -O, и файл окажется в твоей папке с оригинальным именем.

2. Тестирование API — быстро и просто
Хочешь проверить API? curl — твой лучший друг:
curl -X POST https://api.example.com/endpoint \
-H "Content-Type: application/json" \
-d '{"key":"value"}'


Он отправит JSON-запрос и покажет ответ. Удобно для отладки!

3. Отправка данных прямо из терминала
Допустим, тебе нужно загрузить файл на сервер. curl это сделает играючи:
curl -F "file=@/path/to/file" https://upload.example.com


Флаг -F отвечает за передачу данных. Вуаля — файл отправлен!

На завтра у меня кое-что интересное для тебя — документальный фильм. Но пока у меня к тебе вопрос: что ты чаще всего делаешь с curl? Расскажи, а я, может быть, подрежу у тебя пару свежих идей!
____________________

Дополнительный материал:
🧠 - Управление процессами: Часть 2
🧠 - Docker с 0 до 100%. Всё, что нужно знать
🧠 - Управление процессами: Перенаправление ввода/вывода и конвейеры

#Linux_Commands @LinuxSkill
👍15🔥13
Как трое инженеров бросили вызов IBM: История Silicon Cowboys

Когда ты последний раз смотрел фильм, от которого просто не можешь оторваться? Есть один — *Silicon Cowboys*. Это история, где три инженера решают сыграть на поле гиганта IBM и... выигрывают. Они не просто создали конкурента — они изменили всю IT-индустрию, показав, что наглость, ум и чуть-чуть удачи могут перевернуть рынок.

Фильм рассказывает, как эти ребята основали Compaq и придумали первый портативный компьютер. Представь себе: 80-е, IBM — абсолютный лидер, и тут появляются они, с идеей, которую никто не верил. Но вера в свои силы делает своё дело. Это не просто документалка, а реально вдохновляющая история про стартап, который победил гиганта.

🎥 Видосик https://vk.com/video-83600764_456251347

Скажи, ты бы рискнул в такой ситуации? Или лучше работать на стабильную компанию?

Завтра, кстати, будем обсуждать, как организовать CI/CD для резервных копий. А пока расскажи, какой фильм или документалка тебя реально вдохновили. Может, я что-то пропустил?
____________________

Дополнительный материал:
🧠 - Управление процессами: Конвейер (pipeline)
🧠 - Управление процессами: Создание и выполнение скриптов командной строки
🧠 - Установка Docker

#документальныйфильм @LinuxSkill
👍19
Настройка CI/CD для бэкапов: простые шаги к защите данных

Привет! Знаешь, мне недавно попалась мысль: бэкапы — это как зубная щётка. Все знают, что она нужна, но мало кто ей пользуется, пока не начнутся проблемы. 😅

Так вот, почему бы не автоматизировать этот процесс с помощью CI/CD? Да, ты правильно понял, можно сделать так, чтобы твои данные резервировались автоматически при каждом изменении, и тебе не нужно было больше об этом думать.

### Как это сделать?
1. Используй GitLab CI/CD:
Создай .gitlab-ci.yml, где добавь шаг для резервного копирования. Например:
   stages:
- backup

backup-job:
stage: backup
noscript:
- tar -czf backup_$(date +%F).tar.gz /путь/к/данным
- scp backup_$(date +%F).tar.gz user@backup-server:/путь/к/хранилищу

Это сохраняет изменения и отправляет их на сервер. Просто и надёжно.

2. Подключи хранилище:
S3, FTP или любой облачный сервис — идеально для долговременного хранения. Лично я использую S3, потому что у него хороший API и поддержка версии файлов.

3. Мониторь результаты:
Добавь уведомления в Telegram или Slack, чтобы знать, что бэкапы созданы успешно. Например, через curl или сторонние боты.

Теперь у тебя система, которая резервирует всё важное автоматически. Ты не паришься, а данные надёжно сохранены.

На завтра у меня тема, которая тебе точно пригодится: управление правами доступа с помощью ACL. А пока расскажи, у тебя есть автоматизация для резервирования?
____________________

Дополнительный материал:
🧠 - Управление пользователями и группами
🧠 - Управление файловой системой и разрешениями доступа
🧠 - Права Доступа и владения файлами и директориями

#документальныйфильм @LinuxSkill
👍24🔥1
Tgstat тут прислал статистику за год. Короче я тут хотел сказать спасибо всем кто читает этот канал регулярно. Без вас этой статистики не удалось бы достичь.

За этого год было проделано много работы по каналу и его развитию. А ощущение сейчас что мы только в самом начале и вот вот пойму как правильно вести канал.

Цель на следующий год 20 000 подписчиков. Будут опять эксперименты с форматами и контентом.

В общем. Желаю всем отлично отдохнуть за эти выходные. И поделюсь мыслью, которую хочу внедрить в свою жизнь, чтобы избегать выгорания "отдыхать на выходных нужно так, чтобы было интересно вернуться на работу в понедельник".

Канал до 06.01 уходит на каникулы, потом возвращаемся в рабочий режим 🫡 с новыми форматами и интересным контентом.
👍67🔥14
Linux для геймеров: как настроить игры с помощью PortProton за 5 минут

Ты знал, что теперь играть в "Мир танков", Baldur’s Gate 3 или даже Cyberpunk на Linux — это реальность? И всё благодаря PortProton. Это штука, которая превращает настройку игр на Linux в увлекательный процесс вместо головной боли.

Приложение использует мощь WINE от Valve (Proton) и добавляет оптимизации для запуска самых топовых игр. Всё максимально просто: понятный интерфейс, всплывающие подсказки на русском и готовые настройки. Игры из списка поддерживаются сразу, а остальные можно инсталлировать вручную.

В этом видео рассказывают, как PortProton появился, что он умеет, и как легко настроить всё за пару кликов. Даже геймпады работают! Так что, если ты мечтал о полноценном гейминге на Linux, это отличный шанс воплотить мечту.

🎥 Видосик https://youtu.be/_TOANiGK_kw?si=x6Qh3oe7Y3JlnEry

Завтра я соберу для тебя подборку лучших новостей за неделю, чтобы ты был в курсе всего, что важно.
____________________

Дополнительный материал:
🧠 - Управление пакетами и обновлениями
🧠 - Что такое TCP/IP
🧠 - Введение: стек сетевых протоколов, независимость и инкапсуляция уровней
👍25👎1🔥1
Подборка новостей

1. ESET рекомендует переход на Linux пользователям Windows 10

Эксперты из ESET советуют пользователям Windows 10 рассмотреть переход на Linux, особенно если обновление до Windows 11 невозможно. Это связано с прекращением поддержки Windows 10 в 2025 году и возможным увеличением кибератак.

Источник: https://dzen.ru/news/story/a3495b7e-2c9d-5608-9d58-46f9ee6c2f4a

2. Fish 4.0: интерактивный Shell переписан с C++ на Rust

Популярный Shell Fish 4.0 был переписан с C++ на Rust, что улучшило многопоточность и безопасность. Новая версия предлагает обновленные привязки клавиш и улучшенный поиск по истории.

Источник: https://tproger.ru/news/--fish-4-0---interaktivnyj-shell---perepisali-s-c---na-rust

3. Пользователи роутеров в опасности: хакеры используют их устройства для атак

Ботнеты Ficora и Capsaicin атакуют устаревшие роутеры D-Link, эксплуатируя уязвимости. Эксперты рекомендуют обновлять прошивки или заменять устройства на новые модели.

Источник: https://pepelac.news/posts/id14710-polzovateli-routerov-v-opasnosti-hakery-ispolzujut-ih-ustrojstva-dlja-atak

4. В Новосибирской области резко вырос спрос на облачные хранилища

Спрос на облачные хранилища в Новосибирской области вырос на 25%. Основными пользователями стали ритейлеры и IT-компании. Облачные технологии помогают бизнесу экономить на инфраструктуре и обеспечивают надежную защиту данных.

Источник: https://nsk.rbc.ru/nsk/03/01/2025/675e894a9a79475189aaff24

5. Коллизии в сокращённых идентификаторах коммитов в ядре Linux

В ядре Linux обнаружены коллизии в сокращённых идентификаторах коммитов. Это поднимает вопрос о необходимости перехода на более длинные идентификаторы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=62495
👍13🔥3