Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
66 photos
103 videos
497 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
👩‍💻 Упрости свою жизнь с BTRFS: знакомься с Btrfs Assistant!

Эй, админ! Устал от сложностей с BTRFS? Btrfs Assistant - твой новый лучший друг в мире файловых систем. Давай разберемся, как он сделает твою работу проще:

1. Установка за 3 шага:
   su -
apt-get update
apt-get install btrfs-assistant


2. Что умеет этот помощник:
- 📊 Показывает метаданные BTRFS в понятном виде
- 📸 Управляет снапшотами (работает с Snapper и TimeShift)
- 🧹 Запускает очистку и балансировку
- 🔧 Настраивает Snapper и восстанавливает данные

3. Важно! Запускай правильно:
   pkexec btrfs-assistant

Это избавит от проблем с xdg-document-portal и Flatpak.

4. Лайфхак для быстрого запуска:
- ПКМ по Btrfs Assistant в меню
- "Изменить приложение"
- В "Программа" пиши: pkexec btrfs-assistant

Примечание: Для пользователей GNOME можно использовать утилиту Main Menu для редактирования .desktop файла.

📩 Завтра: Вопрос из теста Linux Essentials Certification. Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?
🧠 - GRUB's Got Talent": За кулисами самотестирования компьютера
🧠 - Linux на ночь: Как уложить систему спать с помощью systemctl

#Linux_Mastery @LinuxSkill #Btrfs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👀4
🐧 Вопрос из теста Linux Essentials Certification. Проверь свои знания!

Готовишься к сертификации Linux Essentials? Давай проверим, насколько ты готов! Вот один из вопросов, который может встретиться на экзамене.

Что такое Linux Essentials?
Linux Essentials — это начальная сертификация, разработанная для тех, кто только начинает свой путь в мире Linux. Она охватывает базовые знания и навыки, необходимые для работы с этой операционной системой, и является отличной отправной точкой для дальнейшего профессионального развития.

Как думаешь, какой вариант правильный? Делись своим ответом в комментариях, а завтра раскрою правильный ответ!

Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - GRUB Reboot: Как пересобрать конфигурацию после тюнинга?
🧠 - GRUB Minimalism: Искусство минимальной конфигурации
🧠 - Путеводитель по командам выключения и перезагрузки в Linux: halt, reboot и poweroff

#Linux_Essentials @LinuxSkill
Какая из следующих команд отобразит список всех файлов в текущем каталоге, включая скрытые?
Anonymous Poll
14%
Ls -h
14%
Ls --a
10%
Ls --hidden
62%
Ls -a
👍16👀4👎3
🐧 Ответ на вопрос из теста Linux Essentials Certification.

Вчера был вопрос о том, какая команда покажет все файлы в текущем каталоге, включая скрытые. Сегодня узнаешь правильный ответ и поделюсь практическими примерами использования команды, а также объясню другие варианты.

Правильный ответ: d) ls -a

Основная информация и примеры:

1. Просмотр всех файлов, включая скрытые:
   ls -a

Эта команда отобразит все файлы и директории, включая те, что начинаются с точки (.), которые обычно скрыты.

2. Детальный список с правами доступа:
   ls -la

Используй -l для получения детальной информации о файлах, включая права доступа, владельца и размер.

3. Фильтрация по расширению:
   ls -a | grep ".conf"

Хочешь увидеть только конфигурационные файлы? Добавь grep для фильтрации по расширению.

Другие варианты ответов:

- a) ls -h:
  ls -lh

Используется для отображения размеров файлов в удобочитаемом формате (например, KB, MB). Не показывает скрытые файлы.

- b) ls --a:
- Это неверный вариант. Правильный флаг для отображения скрытых файлов — -a, а не --a.

- c) ls --hidden:
- Такой флаг не существует в стандартной команде ls. Для отображения скрытых файлов используется -a.

Теперь ты знаешь, как использовать ls -a и другие команды для работы с файлами в Linux.
____________________

Дополнительный материал:
🧠 - Временная спираль Linux: От SysV к Systemd
🧠 - GRUB Rescue Mission: Как восстановить систему из grub rescue>
🧠 - Systemd для начинающих: Первые шаги к мастерству в Linux

#Linux_Essentials @LinuxSkill #ls
👍23👀1
Media is too big
VIEW IN TELEGRAM
🐳 Docker и Docker Compose: От новичка до профи за 4 часа!

Привет, будущий Docker-мастер! Готов погрузиться в мир контейнеров и микросервисов? Держись крепче, мы отправляемся в эпическое путешествие по Docker и Docker Compose!

Что ты узнаешь:
06:16 Зачем нужен Docker - проблемы разработки и деплоймента
13:22 VM (виртуальная машина) разница с Docker
17:38 Принцип работы Docker
23:22 Docker образ и Docker контейнер
28:19 Слои образа (теория о принципе)
32:49 Начало установки и нюансы о Docker-Desktop
37:24 Установка Docker на Mac
38:56 Установка Docker на Windows
46:32 Установка Docker на Linux
50:40 Проверка работоспособности Docker Desktop
55:15 Базовые команды Docker с образами и контейнерами
1:16:19 Настройка потребления ресурсов Docker-Desktop
1:17:17 Работаем с образом Ubuntu
1:26:35 Интерактивный терминал контейнера Ubuntu
1:27:39 О файловой системе контейнеров
1:32:21 Установка компонентов в контейнер
1:35:33 Dockerfile. Сборка своего образа и установка компонентов
1:45:31 Уменьшаем количество слоев в образе
1:51:46 Потребление ресурсов контейнерами Live stats
1:57:06 Слои контейнера и сборка образа! из контейнера
2:01:20 Образ Python
2:02:34 Упаковка файлов(проекта) в образ (на простом примере)
2:11:06 О буферизации потока вывода
2:15:01 Разница между RUN и CMD
2:15:37 Очистка системы Docker от кеша, ненужных образов и прочего мусора
2:18:43 Установка доп библиотек в образ из requirements.txt или package.json...
2:19:41 Обзор кода (чекаем пару BTC/USDT)))
2:23:03 Правило структуры Dockerfile (правильной очередности слоев)
2:26:20 Образ Nginx
2:31:22 Монтирование портов и ip адреса хоста к контейнеру Docker
2:38:32 Поработаем в Linux терминале контейнера, редактор Nano
2:51:43 Монтирование директорий хоста к контейнеру
3:00:46 Docker Compose (первый пример с Nginx, портами и директориями)
3:10:13 Сборка руками 4 контейнера Mongo + Mongo-Express + Flask + API Checker
3:12:18 Создание сетей
3:28:05 Онлайн график стоимости (смотрим что получилось))
3:30:03 Compose сборка 4 контейнера Mongo + Mongo-Express + Flask + API Checker

Бонус: Ты научишься создавать полноценное приложение с базой данных, парсером и веб-интерфейсом!

Источник: https://www.youtube.com/watch?v=wgA3yntF_ek
Исходники для этого видео: https://github.com/PythonHubStudio/docker-course-demo
____________________

Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd

#Linux_youtube @LinuxSkill #Docker #Compose #video #видео
👍30🔥5
📢 Новостной пост: Конфликт Facebook* и Linux: Что стоит за блокировкой?

В начале 2025 года Facebook* неожиданно начал блокировать публикации, связанные с Linux, что вызвало волну недовольства среди пользователей. Давайте разберемся, что произошло и как это отразилось на сообществе.

Основная информация:
1. Что произошло?
- С 19 января Facebook* начал блокировать посты, содержащие упоминания Linux, а также ссылки на сайты, посвященные этой операционной системе. Это вызвало недоумение, так как сама соцсеть использует Linux в своей инфраструктуре.

2. Кто пострадал?
- Одним из первых о блокировке сообщил портал DistroWatch, популярный среди поклонников Linux. Пользователи, публиковавшие ссылки на DistroWatch, столкнулись с временной блокировкой аккаунтов.

3. Какова реакция сообщества?
- Сообщество Linux выразило недовольство и начало искать альтернативные платформы для обсуждения, такие как Mastodon. Многие считают, что это временная ошибка, и надеются на пересмотр политики Facebook*.

4. Что говорит Facebook*?
- Представители Facebook* признали ошибку и заявили, что ограничения были сняты. Однако, часть публикаций по-прежнему остается недоступной, что вызывает вопросы о прозрачности и надежности модерации.

Сообщество надеется, что подобные ситуации не повторятся, и продолжает следить за развитием событий.

* Facebook принадлежат компании Meta, деятельность которой признана экстремисткой и запрещена на территории России

Источники: ferra.ru habr.com tomshardware.com itspeaker.ru anti-malware.ru cnews.ru 3dnews.ru itspeaker.ru opennet.ru securitylab.ru anti-malware.ru distrowatch.com
____________________

Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи

#Linux_news @LinuxSkill
👍8👀8
👩‍💻 Секретное оружие Linux-админа: утилита, которая спасет твою карьеру!

Эй, повелитель серверов! Готов узнать о скрытой суперсиле в твоей системе? Знакомься с namei - твоим новым лучшим другом в мире Linux!

Что умеет этот скрытый ас:
1. Разбивает путь файла на компоненты быстрее, чем ты говоришь "chmod"
2. Выдает досье на каждый элемент пути, как настоящий детектив

Смотри, как это работает:

Команда:
namei -l /var/www/your_site_name/htdocs/wp-admin/index.php


Вывод:
f: /var/www/your_site_name/htdocs/wp-admin/index.php
drwxr-xr-x root root /
drwxr-xr-x root root var
drwxr-xr-x your_username your_group www
drwxr-xr-x your_username your_group your_site_name
drwx--x--x your_username your_group htdocs
drwx------ root root wp-admin
-rw-r--r-- your_username your_group index.php


Ключи для суперсил:
- l: полное досье
- m: права в цифрах (для настоящих гиков)
- o: кто хозяин, а кто в банде
- v: все грязные детали
- x: права человеческим языком

Почему namei круче, чем твой любимый ls:
- Видит всю картину сразу, а не только верхушку айсберга
- Раскрывает все тайные связи в пути файла

Используй namei, когда обычные трюки не работают. Это твой секретный козырь для решения самых хитрых загадок с правами доступа!

📩 Завтра: Раскрой тайны файловой системы с помощью namei!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб

#Linux_Mastery @LinuxSkill #namei
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍12
👩‍💻 Раскрой тайны файловой системы с помощью namei!

Привет, цифровой детектив! Готов раскрыть секреты, скрытые в дебрях твоей файловой системы? Познакомься с namei - твоим новым суперпомощником в мире Linux!

Что умеет этот скрытый ас:
1. Разбивает путь файла на составляющие
2. Показывает тип каждого элемента пути

Как использовать namei? Проще простого:

namei -v /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


И вот что ты увидишь:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d /
d home
d himanshu
d Downloads
d HTF-review
d Nodejs-Docker
- 1.png


Расшифровка вывода:
- f: = путь, который сейчас исследуется
- d = директория
- l = символическая ссылка
- s = сокет
- b = блочное устройство
- c = символьное устройство
- p = FIFO (именованный канал)
- - = обычный файл
- ? = ошибка

Используй namei, когда нужно разобраться в сложных путях или найти проблемы с символическими ссылками. Это твой швейцарский нож для навигации по файловой системе!

📩 Завтра: Вопрос из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо

#Linux_Mastery @LinuxSkill #namei
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👀2
Какая из следующих команд изменит группу, связанную с файлом?
Anonymous Poll
56%
сhown
5%
ls -g
19%
chmod
20%
chmod -w
🐧 Ответ на вопрос из теста Linux Essentials Certification: Изменение группы файла!

Вчера мы задали вопрос о том, какая команда изменит группу, связанную с файлом. Сегодня мы раскрываем правильный ответ и объясняем, как это сделать.

Правильный ответ: a) chown

Основная информация и примеры:

1. Изменение группы файла:
   chown :newgroup filename

Используй chown с двоеточием перед именем группы, чтобы изменить группу, связанную с файлом.

2. Изменение владельца и группы:
   chown newowner:newgroup filename

Эта команда изменит как владельца, так и группу файла.

3. Изменение группы для нескольких файлов:
   chown :newgroup file1 file2 file3

Можно изменить группу сразу для нескольких файлов, перечислив их через пробел.

Теперь ты знаешь, как использовать chown для изменения группы файлов в Linux. Попробуй эти команды в своем терминале и убедись в их эффективности!

📩 Завтра: Траблшутинг Linux: Основные команды и примеры
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство


#Linux_Essentials @LinuxSkill #chown
👍15
Media is too big
VIEW IN TELEGRAM
🎥 🛠️ Траблшутинг Linux: Основные команды и примеры

В этом видео мы разберем ключевые команды для диагностики и устранения проблем на Linux-серверах. Узнай, как эффективно использовать системные утилиты для мониторинга и анализа.

Основная информация:

00:00 Введение
- Обсуждаем важность систем мониторинга, таких как Zabbix, Prometheus и Nagios, для выявления проблем на серверах.

00:30 Проверка места на жестких дисках
- Используй df для проверки оставшегося места и du для анализа использования файлов. Понимание структуры inodes важно для управления файлами.

02:28 Состояние жестких дисков
- Команда smartctl поможет проверить состояние дисков, включая модель и серийный номер.

05:20 Нагрузка на процессор и память
- iostat и iotop для мониторинга дисков, top для процессора и памяти. Важные параметры: user, system, idle.

08:19 Оперативная память
- free и ps для мониторинга памяти. procps для детальной информации о процессах.

10:52 Процессы и сеть
- netstat для проверки портов, ifconfig для сетевых интерфейсов, route для маршрутов.

12:20 Команды для диагностики сети
- netstat -rn и ip для маршрутов, ping для проверки доступности хостов.

13:17 Трассировка и DNS
- traceroute для пути пакетов, nslookup и dig для DNS-запросов.

14:41 curl и другие команды
- curl для запросов к сайтам, telnet для проверки портов, socat для Unix-сокетов.

16:25 tcpdump и логи
- tcpdump для пакетов, tail -f для логов в var/log.

18:16 Дополнительные логи
- var/log/auth.log для попыток входа, var/log/kern.log для сообщений ядра, syslog для системных логов.

Эти команды помогут тебе быстро и эффективно решать проблемы на Linux-серверах. Смотри видео и учись применять их на практике!

Источник: https://www.youtube.com/watch?v=9A3QtGMuqvw
____________________

Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство

#Linux_youtube @LinuxSkill #troubleshooting #Траблшутинг #video #видео
👍22🔥5
Media is too big
VIEW IN TELEGRAM
🎥 🖥️ Linux: Мониторинг оперативной памяти — основные аспекты и инструменты

В этом видео ты узнаешь, как эффективно следить за оперативной памятью в Linux. Разберись, как управлять памятью и избегать проблем с производительностью.

Основная информация:

00:00 Введение в оперативную память Linux
- Оперативная память в Linux делится на анонимную память, кэш и разделяемую память. Анонимная память хранит данные, такие как содержимое браузера и переменные.

00:54 Файловый кэш
- Файловый кэш загружает файлы с диска в оперативную память для быстрого доступа. Он может быть на чтение и запись, сохраняя изменения перед записью на диск.

02:09 Слаб кэш
- Слаб кэш хранит данные в виде плиток, чтобы избежать перелокации памяти. Он может быть переназначаемым или нет, что влияет на его использование.

06:34 Мониторинг оперативной памяти
- Важно следить за анонимной памятью, чтобы избежать её переполнения. Утечки памяти и переназначаемый слаб кэш также требуют внимания. Грязные страницы (dirty pages) нужно мониторить, чтобы избежать задержек.

09:00 Заключение
- Для мониторинга памяти используй команду free и панель мониторинга в Linux. Видео также содержит ссылку на другое видео о мониторинге Linux.

Эти инструменты помогут тебе эффективно управлять оперативной памятью в Linux. Смотри видео и учись применять их на практике!

Источник: https://www.youtube.com/watch?v=ASmVvRHTThI
____________________

Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux

#Linux_youtube @LinuxSkill #Мониторинг #оперативная #память #video #видео
👍13
👩‍💻 19 команд, которые сделают тебя гуру systemd!

Привет, повелитель систем! Готов взять под контроль каждую службу в своём Linux? Встречай systemctl - твой швейцарский нож для управления системой!

1. Разведка:
- systemctl list-units: Показывает все активные юниты в системе.
- systemctl list-sockets: Отображает все активные сокеты.
- systemctl list-timers: Выводит список всех активных таймеров.

2. Управление жизненным циклом:
- systemctl start service_name: Запускает указанную службу.
- systemctl stop service_name: Останавливает службу.
- systemctl restart service_name: Перезапускает службу.
- systemctl reload service_name: Перезагружает конфигурацию службы без остановки.

3. Проверка состояния:
- systemctl is-active service_name: Проверяет, активна ли служба.
- systemctl is-failed service_name: Проверяет, завершилась ли служба с ошибкой.
- systemctl status service_name: Показывает статус службы.

4. Автозагрузка:
- systemctl enable service_name: Включает автозагрузку службы.
- systemctl disable service_name: Отключает автозагрузку службы.
- systemctl is-enabled service_name: Проверяет, включена ли автозагрузка.

5. Продвинутые трюки:
- systemctl isolate target_name: Переключает систему в указанный режим.
- systemctl kill service_name: Завершает все процессы службы.
- systemctl edit service_name: Открывает конфигурацию службы для редактирования.

Бонус для хардкорщиков:
- systemctl daemon-reload: Перезагружает конфигурацию демонов.
- systemctl mask service_name: Блокирует запуск службы.
- systemctl unmask service_name: Разблокирует запуск службы.

С этими командами ты сможешь:
- Мгновенно диагностировать проблемы
- Тонко настраивать автозагрузку
- Управлять службами как босс

📩 Завтра: Мастер-класс по iptables: вставляем, заменяем и удаляем правила!
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Командный центр Linux: Ваше руководство по базовым консольным программам
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID

#Linux_Commands @LinuxSkill #systemd
👍30🔥3👀1
👩‍💻 Мастер-класс по iptables: вставляем, заменяем и удаляем правила!

Готов научиться жонглировать правилами iptables? Поехали!

Важно помнить: правила применяются сверху вниз. Поэтому иногда нужно не просто добавлять (-A), а именно вставлять (-I) правила.

1. Вставляем правило:
Сначала посмотрим список правил:
   sudo iptables -L -nv --line-numbers

Теперь вставим новое правило:
   sudo iptables -I INPUT 7 -p tcp --dport 8080 -m state --state NEW -j ACCEPT

2. Заменяем правило:
   sudo iptables -R INPUT 9 -m limit --limit 3/min -j LOG --log-prefix "iptables_INPUT_denied: " --log-level 7

3. Удаляем правило:
   sudo iptables -D INPUT 7

📩 Завтра: 🎥 Настраиваем iptables с нуля
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux

#Linux_Mastery #iptables @LinuxSkill
👍16
Media is too big
VIEW IN TELEGRAM
🔥 Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов

Подводка: Привет, будущий мастер сетевой безопасности! Готов погрузиться в мир iptables и взять под контроль весь сетевой трафик? В этом видео мы разберем все, от структуры сети до тонкой настройки правил. Давай начнем!

Основная информация:

00:00 Введение в фильтрацию пакетов
- Обсуждаем, как iptables помогает фильтровать пакеты. Представляем Николая Лавлинского, технического директора компании "Метод Лап".

00:33 Структура сети Linux
- Обзор сетевых интерфейсов и их типов. Понимание, как пакеты проходят через сеть.

02:28 Маршрутизация пакетов
- Как пакеты маршрутизируются через интерфейсы и почему это важно.

04:13 Цепочки и таблицы в iptables
- Введение в netfilter и iptables. Описание цепочек и таблиц.

09:20 Настройка iptables
- Проверка состояния iptables по умолчанию и команды для просмотра правил.

12:23 Состояние таблицы filter
- Проверка таблицы filter и обсуждение политики "accept".

13:20 Настройка правил iptables
- Создание правил для ограничения трафика и блокировки нежелательного трафика.

13:38 Диагностика служб и портов
- Использование команды ss для проверки служб и портов. Важность закрытия опасных портов.

15:51 Контроль интерфейсов
- Проверка интерфейсов, таких как lo и enp0s3, и анализ их состояния.

17:50 Настройка правил iptables
- Предупреждения о возможных ошибках и разрешение подключения к ssh.

20:01 Разрешение трафика для различных служб
- Настройка правил для sssp, ping, веб-сервера и почтового сервера.

22:53 Политика по умолчанию и завершение настройки
- Проверка пакетов и настройка политики по умолчанию.

24:29 Введение в файервол
- Обсуждение необходимости правил для соединений с внешним миром.

25:28 Настройка политики по умолчанию
- Создание политики для фильтрации пакетов и сохранение правил.

26:28 Действие "дроб"
- Объяснение действия "дроб" и его преимущества.

29:18 Сохранение и восстановление правил
- Использование epi table save и epi table restore для управления правилами.

30:59 Блокировка IP-адресов
- Блокировка трафика от определенных IP-адресов.

32:43 Автоматическое применение правил
- Установка пакетов для автоматического применения правил при загрузке.

36:49 Пример настройки интерфейса
- Разрешение трафика только с определенного интерфейса и тонкая настройка.

38:43 Заключение
- Подписывайся и оставляй комментарии! Если тема будет популярна, мы продолжим её в следующих видео.

Смотри видео, учись настраивать iptables и становись мастером сетевой безопасности!

Источник: https://www.youtube.com/watch?v=Q0EC8kJlB64

📩 Завтра: Вопрос №3 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство

#Linux_youtube @LinuxSkill #iptables
👍19🔥9👎1
Какая команда используется для того, чтобы сделать переменную оболочки доступной для последующих программ?
Anonymous Quiz
7%
Announce
30%
Env
3%
Mv
8%
Transfer
52%
Export
👍13🔥3
👩‍💻 Раскрой тайны владения файлами с namei -o!

Привет, детектив файловых систем! Готов узнать, кто на самом деле владеет файлами в твоей системе? Встречай суперспособность namei - опцию -o!

Смотри, как это работает:

namei -o /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


И вот что ты увидишь:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d root root /
d root root home
d himanshu himanshu himanshu
d himanshu himanshu Downloads
d himanshu himanshu HTF-review
d himanshu himanshu Nodejs-Docker
- himanshu himanshu 1.png


Теперь ты видишь владельца и группу для каждого элемента пути! Это поможет тебе:
1. Быстро найти проблемы с правами доступа
2. Понять, кто контролирует каждую часть пути
3. Обнаружить неожиданные изменения владельцев

Используй -o всегда, когда нужно разобраться в правах доступа или безопасности файловой системы.

📩 Завтра: Превращаем namei в супер-ls с опцией -l!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥2
🚀 Превращаем namei в супер-ls с опцией -l!

Эй, гуру командной строки! Хочешь получить всю мощь ls в одной команде namei? Знакомься с опцией -l!

Вот как это выглядит:

namei -l /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


Результат тебя удивит:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
drwxr-xr-x root root /
drwxr-xr-x root root home
drwxr-xr-x himanshu himanshu himanshu
drwxr-xr-x himanshu himanshu Downloads
drwxr-xr-x himanshu himanshu HTF-review
drwxr-xr-x himanshu himanshu Nodejs-Docker
-rw-rw-r-- himanshu himanshu 1.png


Что ты получаешь:
1. Права доступа в формате rwx
2. Владелец и группа для каждого элемента
3. Полный путь, разбитый на компоненты

Это идеально для:
- Быстрого аудита безопасности
- Отладки проблем с правами доступа
- Понимания структуры сложных путей

📩 Завтра: Prometheus - Все Основы Мониторинга, как всё это работает и зачем он вообще нужен?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥1
Media is too big
VIEW IN TELEGRAM
🚀 Prometheus: Все Основы Мониторинга — Почему Это Важно?

Если ты хочешь стать мастером мониторинга, то Prometheus — это то, что тебе нужно. Давай разберемся, как он работает и зачем он вообще нужен.

00:00 Введение в Prometheus
- Prometheus — это твой лучший друг в мире мониторинга и оповещений. Он помогает следить за состоянием системы и предотвращать проблемы до их появления.

00:58 Основы Prometheus
- Это бесплатный open-source проект на Go, который собирает метрики в виде Time Series. Огромное комьюнити и репозитории на GitHub — отличное место для старта!

02:16 Зачем нужен Prometheus?
- Мониторинг — это не просто сбор данных. Это твой помощник в дебаге и анализе проблем. Он позволяет видеть, что происходит с системой в любой момент времени.

05:11 Типы систем мониторинга
- Prometheus работает по системе pull, что делает его гибким и надежным.

06:08 Мониторинг vs Observability
- Мониторинг — это сбор данных, а observability — это глубокий анализ и исследование. Prometheus помогает в обоих случаях.

07:37 Prometheus Exporters
- Экспортеры, такие как Node Exporter, делают метрики доступными через веб-страницу. Это просто и удобно!

10:34 Типы метрик в Prometheus
- Метрики могут быть разными: от гистограмм до персентилей. Они помогают анализировать данные и принимать решения.

12:07 Мониторинг инфраструктуры
- Установка Prometheus проста, а его конфигурация позволяет собирать все нужные данные.

13:34 Анализ данных с Grafana
- Prometheus собирает метрики, но для анализа лучше использовать Grafana. Это мощный инструмент для визуализации данных.

15:21 Основные файлы и директории
- Знание структуры файлов Prometheus поможет тебе в его настройке и управлении.

16:45 Запросы и графы
- Используй PromQL для запросов и создавай графики в Grafana. Это делает мониторинг наглядным и понятным.

18:14 Сертификаты Prometheus
- Получи сертификат Prometheus Certified Associate и подтверди свои навыки. Это отличный шаг для карьерного роста!

Погружайся в мир Prometheus и становись экспертом в мониторинге!

Источник: https://youtu.be/oThZ_BEp-6o?si=WvhJVhA0iuAfRiBi

____________________

Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство

#Linux_youtube @LinuxSkill #Prometheus
👍18🔥1