Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
66 photos
103 videos
497 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Какая из следующих команд изменит группу, связанную с файлом?
Anonymous Poll
56%
сhown
5%
ls -g
19%
chmod
20%
chmod -w
🐧 Ответ на вопрос из теста Linux Essentials Certification: Изменение группы файла!

Вчера мы задали вопрос о том, какая команда изменит группу, связанную с файлом. Сегодня мы раскрываем правильный ответ и объясняем, как это сделать.

Правильный ответ: a) chown

Основная информация и примеры:

1. Изменение группы файла:
   chown :newgroup filename

Используй chown с двоеточием перед именем группы, чтобы изменить группу, связанную с файлом.

2. Изменение владельца и группы:
   chown newowner:newgroup filename

Эта команда изменит как владельца, так и группу файла.

3. Изменение группы для нескольких файлов:
   chown :newgroup file1 file2 file3

Можно изменить группу сразу для нескольких файлов, перечислив их через пробел.

Теперь ты знаешь, как использовать chown для изменения группы файлов в Linux. Попробуй эти команды в своем терминале и убедись в их эффективности!

📩 Завтра: Траблшутинг Linux: Основные команды и примеры
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство


#Linux_Essentials @LinuxSkill #chown
👍15
Media is too big
VIEW IN TELEGRAM
🎥 🛠️ Траблшутинг Linux: Основные команды и примеры

В этом видео мы разберем ключевые команды для диагностики и устранения проблем на Linux-серверах. Узнай, как эффективно использовать системные утилиты для мониторинга и анализа.

Основная информация:

00:00 Введение
- Обсуждаем важность систем мониторинга, таких как Zabbix, Prometheus и Nagios, для выявления проблем на серверах.

00:30 Проверка места на жестких дисках
- Используй df для проверки оставшегося места и du для анализа использования файлов. Понимание структуры inodes важно для управления файлами.

02:28 Состояние жестких дисков
- Команда smartctl поможет проверить состояние дисков, включая модель и серийный номер.

05:20 Нагрузка на процессор и память
- iostat и iotop для мониторинга дисков, top для процессора и памяти. Важные параметры: user, system, idle.

08:19 Оперативная память
- free и ps для мониторинга памяти. procps для детальной информации о процессах.

10:52 Процессы и сеть
- netstat для проверки портов, ifconfig для сетевых интерфейсов, route для маршрутов.

12:20 Команды для диагностики сети
- netstat -rn и ip для маршрутов, ping для проверки доступности хостов.

13:17 Трассировка и DNS
- traceroute для пути пакетов, nslookup и dig для DNS-запросов.

14:41 curl и другие команды
- curl для запросов к сайтам, telnet для проверки портов, socat для Unix-сокетов.

16:25 tcpdump и логи
- tcpdump для пакетов, tail -f для логов в var/log.

18:16 Дополнительные логи
- var/log/auth.log для попыток входа, var/log/kern.log для сообщений ядра, syslog для системных логов.

Эти команды помогут тебе быстро и эффективно решать проблемы на Linux-серверах. Смотри видео и учись применять их на практике!

Источник: https://www.youtube.com/watch?v=9A3QtGMuqvw
____________________

Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство

#Linux_youtube @LinuxSkill #troubleshooting #Траблшутинг #video #видео
👍22🔥5
Media is too big
VIEW IN TELEGRAM
🎥 🖥️ Linux: Мониторинг оперативной памяти — основные аспекты и инструменты

В этом видео ты узнаешь, как эффективно следить за оперативной памятью в Linux. Разберись, как управлять памятью и избегать проблем с производительностью.

Основная информация:

00:00 Введение в оперативную память Linux
- Оперативная память в Linux делится на анонимную память, кэш и разделяемую память. Анонимная память хранит данные, такие как содержимое браузера и переменные.

00:54 Файловый кэш
- Файловый кэш загружает файлы с диска в оперативную память для быстрого доступа. Он может быть на чтение и запись, сохраняя изменения перед записью на диск.

02:09 Слаб кэш
- Слаб кэш хранит данные в виде плиток, чтобы избежать перелокации памяти. Он может быть переназначаемым или нет, что влияет на его использование.

06:34 Мониторинг оперативной памяти
- Важно следить за анонимной памятью, чтобы избежать её переполнения. Утечки памяти и переназначаемый слаб кэш также требуют внимания. Грязные страницы (dirty pages) нужно мониторить, чтобы избежать задержек.

09:00 Заключение
- Для мониторинга памяти используй команду free и панель мониторинга в Linux. Видео также содержит ссылку на другое видео о мониторинге Linux.

Эти инструменты помогут тебе эффективно управлять оперативной памятью в Linux. Смотри видео и учись применять их на практике!

Источник: https://www.youtube.com/watch?v=ASmVvRHTThI
____________________

Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux

#Linux_youtube @LinuxSkill #Мониторинг #оперативная #память #video #видео
👍13
👩‍💻 19 команд, которые сделают тебя гуру systemd!

Привет, повелитель систем! Готов взять под контроль каждую службу в своём Linux? Встречай systemctl - твой швейцарский нож для управления системой!

1. Разведка:
- systemctl list-units: Показывает все активные юниты в системе.
- systemctl list-sockets: Отображает все активные сокеты.
- systemctl list-timers: Выводит список всех активных таймеров.

2. Управление жизненным циклом:
- systemctl start service_name: Запускает указанную службу.
- systemctl stop service_name: Останавливает службу.
- systemctl restart service_name: Перезапускает службу.
- systemctl reload service_name: Перезагружает конфигурацию службы без остановки.

3. Проверка состояния:
- systemctl is-active service_name: Проверяет, активна ли служба.
- systemctl is-failed service_name: Проверяет, завершилась ли служба с ошибкой.
- systemctl status service_name: Показывает статус службы.

4. Автозагрузка:
- systemctl enable service_name: Включает автозагрузку службы.
- systemctl disable service_name: Отключает автозагрузку службы.
- systemctl is-enabled service_name: Проверяет, включена ли автозагрузка.

5. Продвинутые трюки:
- systemctl isolate target_name: Переключает систему в указанный режим.
- systemctl kill service_name: Завершает все процессы службы.
- systemctl edit service_name: Открывает конфигурацию службы для редактирования.

Бонус для хардкорщиков:
- systemctl daemon-reload: Перезагружает конфигурацию демонов.
- systemctl mask service_name: Блокирует запуск службы.
- systemctl unmask service_name: Разблокирует запуск службы.

С этими командами ты сможешь:
- Мгновенно диагностировать проблемы
- Тонко настраивать автозагрузку
- Управлять службами как босс

📩 Завтра: Мастер-класс по iptables: вставляем, заменяем и удаляем правила!
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Командный центр Linux: Ваше руководство по базовым консольным программам
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID

#Linux_Commands @LinuxSkill #systemd
👍30🔥3👀1
👩‍💻 Мастер-класс по iptables: вставляем, заменяем и удаляем правила!

Готов научиться жонглировать правилами iptables? Поехали!

Важно помнить: правила применяются сверху вниз. Поэтому иногда нужно не просто добавлять (-A), а именно вставлять (-I) правила.

1. Вставляем правило:
Сначала посмотрим список правил:
   sudo iptables -L -nv --line-numbers

Теперь вставим новое правило:
   sudo iptables -I INPUT 7 -p tcp --dport 8080 -m state --state NEW -j ACCEPT

2. Заменяем правило:
   sudo iptables -R INPUT 9 -m limit --limit 3/min -j LOG --log-prefix "iptables_INPUT_denied: " --log-level 7

3. Удаляем правило:
   sudo iptables -D INPUT 7

📩 Завтра: 🎥 Настраиваем iptables с нуля
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux

#Linux_Mastery #iptables @LinuxSkill
👍16
Media is too big
VIEW IN TELEGRAM
🔥 Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов

Подводка: Привет, будущий мастер сетевой безопасности! Готов погрузиться в мир iptables и взять под контроль весь сетевой трафик? В этом видео мы разберем все, от структуры сети до тонкой настройки правил. Давай начнем!

Основная информация:

00:00 Введение в фильтрацию пакетов
- Обсуждаем, как iptables помогает фильтровать пакеты. Представляем Николая Лавлинского, технического директора компании "Метод Лап".

00:33 Структура сети Linux
- Обзор сетевых интерфейсов и их типов. Понимание, как пакеты проходят через сеть.

02:28 Маршрутизация пакетов
- Как пакеты маршрутизируются через интерфейсы и почему это важно.

04:13 Цепочки и таблицы в iptables
- Введение в netfilter и iptables. Описание цепочек и таблиц.

09:20 Настройка iptables
- Проверка состояния iptables по умолчанию и команды для просмотра правил.

12:23 Состояние таблицы filter
- Проверка таблицы filter и обсуждение политики "accept".

13:20 Настройка правил iptables
- Создание правил для ограничения трафика и блокировки нежелательного трафика.

13:38 Диагностика служб и портов
- Использование команды ss для проверки служб и портов. Важность закрытия опасных портов.

15:51 Контроль интерфейсов
- Проверка интерфейсов, таких как lo и enp0s3, и анализ их состояния.

17:50 Настройка правил iptables
- Предупреждения о возможных ошибках и разрешение подключения к ssh.

20:01 Разрешение трафика для различных служб
- Настройка правил для sssp, ping, веб-сервера и почтового сервера.

22:53 Политика по умолчанию и завершение настройки
- Проверка пакетов и настройка политики по умолчанию.

24:29 Введение в файервол
- Обсуждение необходимости правил для соединений с внешним миром.

25:28 Настройка политики по умолчанию
- Создание политики для фильтрации пакетов и сохранение правил.

26:28 Действие "дроб"
- Объяснение действия "дроб" и его преимущества.

29:18 Сохранение и восстановление правил
- Использование epi table save и epi table restore для управления правилами.

30:59 Блокировка IP-адресов
- Блокировка трафика от определенных IP-адресов.

32:43 Автоматическое применение правил
- Установка пакетов для автоматического применения правил при загрузке.

36:49 Пример настройки интерфейса
- Разрешение трафика только с определенного интерфейса и тонкая настройка.

38:43 Заключение
- Подписывайся и оставляй комментарии! Если тема будет популярна, мы продолжим её в следующих видео.

Смотри видео, учись настраивать iptables и становись мастером сетевой безопасности!

Источник: https://www.youtube.com/watch?v=Q0EC8kJlB64

📩 Завтра: Вопрос №3 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство

#Linux_youtube @LinuxSkill #iptables
👍19🔥9👎1
Какая команда используется для того, чтобы сделать переменную оболочки доступной для последующих программ?
Anonymous Quiz
7%
Announce
30%
Env
3%
Mv
8%
Transfer
52%
Export
👍13🔥3
👩‍💻 Раскрой тайны владения файлами с namei -o!

Привет, детектив файловых систем! Готов узнать, кто на самом деле владеет файлами в твоей системе? Встречай суперспособность namei - опцию -o!

Смотри, как это работает:

namei -o /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


И вот что ты увидишь:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d root root /
d root root home
d himanshu himanshu himanshu
d himanshu himanshu Downloads
d himanshu himanshu HTF-review
d himanshu himanshu Nodejs-Docker
- himanshu himanshu 1.png


Теперь ты видишь владельца и группу для каждого элемента пути! Это поможет тебе:
1. Быстро найти проблемы с правами доступа
2. Понять, кто контролирует каждую часть пути
3. Обнаружить неожиданные изменения владельцев

Используй -o всегда, когда нужно разобраться в правах доступа или безопасности файловой системы.

📩 Завтра: Превращаем namei в супер-ls с опцией -l!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥2
🚀 Превращаем namei в супер-ls с опцией -l!

Эй, гуру командной строки! Хочешь получить всю мощь ls в одной команде namei? Знакомься с опцией -l!

Вот как это выглядит:

namei -l /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


Результат тебя удивит:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
drwxr-xr-x root root /
drwxr-xr-x root root home
drwxr-xr-x himanshu himanshu himanshu
drwxr-xr-x himanshu himanshu Downloads
drwxr-xr-x himanshu himanshu HTF-review
drwxr-xr-x himanshu himanshu Nodejs-Docker
-rw-rw-r-- himanshu himanshu 1.png


Что ты получаешь:
1. Права доступа в формате rwx
2. Владелец и группа для каждого элемента
3. Полный путь, разбитый на компоненты

Это идеально для:
- Быстрого аудита безопасности
- Отладки проблем с правами доступа
- Понимания структуры сложных путей

📩 Завтра: Prometheus - Все Основы Мониторинга, как всё это работает и зачем он вообще нужен?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥1
Media is too big
VIEW IN TELEGRAM
🚀 Prometheus: Все Основы Мониторинга — Почему Это Важно?

Если ты хочешь стать мастером мониторинга, то Prometheus — это то, что тебе нужно. Давай разберемся, как он работает и зачем он вообще нужен.

00:00 Введение в Prometheus
- Prometheus — это твой лучший друг в мире мониторинга и оповещений. Он помогает следить за состоянием системы и предотвращать проблемы до их появления.

00:58 Основы Prometheus
- Это бесплатный open-source проект на Go, который собирает метрики в виде Time Series. Огромное комьюнити и репозитории на GitHub — отличное место для старта!

02:16 Зачем нужен Prometheus?
- Мониторинг — это не просто сбор данных. Это твой помощник в дебаге и анализе проблем. Он позволяет видеть, что происходит с системой в любой момент времени.

05:11 Типы систем мониторинга
- Prometheus работает по системе pull, что делает его гибким и надежным.

06:08 Мониторинг vs Observability
- Мониторинг — это сбор данных, а observability — это глубокий анализ и исследование. Prometheus помогает в обоих случаях.

07:37 Prometheus Exporters
- Экспортеры, такие как Node Exporter, делают метрики доступными через веб-страницу. Это просто и удобно!

10:34 Типы метрик в Prometheus
- Метрики могут быть разными: от гистограмм до персентилей. Они помогают анализировать данные и принимать решения.

12:07 Мониторинг инфраструктуры
- Установка Prometheus проста, а его конфигурация позволяет собирать все нужные данные.

13:34 Анализ данных с Grafana
- Prometheus собирает метрики, но для анализа лучше использовать Grafana. Это мощный инструмент для визуализации данных.

15:21 Основные файлы и директории
- Знание структуры файлов Prometheus поможет тебе в его настройке и управлении.

16:45 Запросы и графы
- Используй PromQL для запросов и создавай графики в Grafana. Это делает мониторинг наглядным и понятным.

18:14 Сертификаты Prometheus
- Получи сертификат Prometheus Certified Associate и подтверди свои навыки. Это отличный шаг для карьерного роста!

Погружайся в мир Prometheus и становись экспертом в мониторинге!

Источник: https://youtu.be/oThZ_BEp-6o?si=WvhJVhA0iuAfRiBi

____________________

Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство

#Linux_youtube @LinuxSkill #Prometheus
👍18🔥1
👩‍💻 Раскрой тайны своего файрвола: просмотр правил iptables!

Привет, хакер безопасности! Готов заглянуть в недра своего файрвола? Сегодня научимся просматривать текущие правила iptables!

Для IPv4:
sudo iptables -L -nv


Для IPv6:
sudo ip6tables -L -nv


Внимание! На свежем сервере ты увидишь три пустые цепочки. Это значит, что весь трафик разрешен! 😱

Вот как это выглядит:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination


📩 Завтра: 👩‍💻BTRFS: Твой ключ к суперсиле файловых систем!
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство

#Linux_Mastery @LinuxSkill
👍8
👩‍💻BTRFS: Твой ключ к суперсиле файловых систем!

Эй, линуксоид! Готов получить контроль над своими данными как никогда раньше? BTRFS - это не просто файловая система, это твой новый супергерой в мире хранения данных!

Вот 3 крутых трюка, которые ты можешь сделать прямо сейчас:

1. Создай RAID1 одной командой:

$ mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1


2. Балансируй систему как профи:

$ btrfs balance start [btrfs mount point]


3. Проверяй здоровье системы на лету:

$ sudo btrfs scrub start /dev/sda1


📩 Завтра: 🎥 Установка Prometheus на Ubuntu: Полный Гайд
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов

#Linux_Mastery @LinuxSkill
👍9🔥1
Media is too big
VIEW IN TELEGRAM
🚀 Профессиональная Установка Prometheus на Ubuntu: Полный Гайд

Привет, друг! Сегодня мы разберем, как установить Prometheus на Linux Ubuntu 22.04. Это мощный инструмент для мониторинга, и ты узнаешь, как настроить его вручную и автоматически.

00:00 Введение и установка Prometheus вручную
- Установка Prometheus на Ubuntu 22.04: вручную и с помощью скрипта.
- Переход на сайт Prometheus для скачивания необходимых файлов.

01:10 Скачивание и распаковка файлов
- Скачай файлы с сайта Prometheus и распакуй их в нужную директорию.
- Удали ненужные файлы и настрой конфигурацию.

02:38 Настройка конфигурации Prometheus
- Настрой интервал очистки метрик и источники метрик, включая мониторинг самого Prometheus.
- Конфигурируй статические IP-адреса и порты.

03:35 Запуск и проверка работы Prometheus
- Запусти Prometheus с помощью команды и проверь его статус.
- Демонстрация работы Prometheus на двух серверах.

06:26 Автоматизация установки Prometheus
- Создай директории для хранения данных и настрой пользователя.
- Создай файл сервиса и настрой автоматический запуск.

10:26 Завершение установки Prometheus
- Проверь работу Prometheus как сервиса и настрой автоматический запуск при перезагрузке.
- Создай скрипт для автоматизации установки на втором сервере.

12:05 Создание скрипта для автоматической установки
- Создай скрипт для установки Prometheus и настрой директории.
- Проверь работу скрипта и заверши установку.

13:06 Автоматизация и проверка работы сервиса
- Все действия автоматизированы, сервис работает.
- Проверь статус Prometheus и его работу на порту 9999.

13:41 Мониторинг и метрики
- Установленный Prometheus сам себя мониторит. Ищи метрики, такие как запросы и время отклика.

Источник: https://www.youtube.com/watch?v=7Nnzu3IK6kE

📩 Завтра: Вопрос №4 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Освоение Утилит Диагностики Сети в Linux: Ваш Путеводитель
🧠 - Шпаргалка системного администратора по сетевым инструментам Linux: Пошаговая инструкция
🧠 - Погружаемся в мир Linux: Всё о владельцах файлов и группах!

#Linux_youtube @LinuxSkill
👍14🔥7
Какая из перечисленных ниже операционных систем на базе Linux предназначена для использования на мобильных устройствах?
Anonymous Quiz
86%
Android
3%
CentOS
4%
Debian
7%
IOS
👍13👎10👀4🔥2
🛠️ Полный список команд и опций для mkfs.btrfs

Привет, админ! Сегодня мы разберем полный список команд и опций для mkfs.btrfs, которые помогут тебе эффективно управлять файловыми системами Btrfs. Готов? Поехали!

Основные команды и опции:

1. Создание файловой системы Btrfs:
   sudo mkfs.btrfs /dev/sda1

- Форматирует указанное устройство с файловой системой Btrfs.

2. Добавление метки к файловой системе:
   sudo mkfs.btrfs -L my_btrfs /dev/sda1

- -L: Устанавливает метку для файловой системы.

Расширенные команды и опции:

3. Создание RAID массива:
   sudo mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1

- -m raid1: Устанавливает профиль метаданных на RAID 1.
- -d raid1: Устанавливает профиль данных на RAID 1.

4. Указание размера узла:
   sudo mkfs.btrfs -n 16384 /dev/sda1

- -n 16384: Устанавливает размер узла на 16 KB.

5. Установка размера листа:
   sudo mkfs.btrfs -l 16384 /dev/sda1

- -l 16384: Устанавливает размер листа на 16 KB.

6. Использование смешанных блоков:
   sudo mkfs.btrfs -M /dev/sda1

- -M: Включает смешанные блоки.

7. Создание подтомов:
   sudo btrfs subvolume create /mnt/my_btrfs_subvolume

- Создает подтом на указанной точке монтирования.

Эти команды и опции помогут тебе использовать все преимущества Btrfs в твоей работе. Попробуй их в действии и делись своими успехами!
👍15
🛠️ Практическое использование mkfs.btrfs: Код и советы

Привет, админ! Сегодня мы разберем, как эффективно использовать mkfs.btrfs с помощью примеров кода. Готов? Поехали!

Основная информация:

1. Создание файловой системы с меткой:
   sudo mkfs.btrfs -L MyData /dev/sdX

- Эта команда создаст файловую систему с меткой "MyData". Метки помогают быстро идентифицировать устройства.

2. Настройка RAID1 для метаданных:
   sudo mkfs.btrfs -m raid1 -d raid1 /dev/sdX /dev/sdY

- Используй RAID1 для зеркалирования метаданных и данных, чтобы повысить надежность.

3. Оптимизация для небольших устройств:
   sudo mkfs.btrfs -M /dev/sdX

- Включение смешанных блоков помогает более эффективно использовать пространство на небольших устройствах.

4. Создание подтомов для организации данных:
   sudo btrfs subvolume create /mnt/my_btrfs_subvolume

- Подтомы упрощают управление данными и резервное копирование.

Эти команды помогут тебе лучше управлять файловыми системами Btrfs.

📩 Завтра: 🎥 Prometheus - Как установить Node Exporter на Linux сервер?
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Осваиваем RAID Массивы в Linux: Путь к Надежности и Производительности
🧠 - История OpenSUSE: От Зеленого Ящерика к Глобальному Сообществу
🧠 - Разблокируем секреты Linux: Специальные разрешения файлов

#Linux_Mastery @LinuxSkill
👍6
Media is too big
VIEW IN TELEGRAM
🚀 Установка Node Exporter на Linux серверах: Полный Гайд

Сегодня мы разберем, как установить Node Exporter на Linux серверах для мониторинга с помощью Prometheus. Готов? Поехали!

00:00 Введение и подготовка
- Устанавливаем Node Exporter на два Linux сервера для мониторинга. Используем Prometheus сервер для отслеживания метрик. Добавляем два новых сервера Ubuntu 22.04.

00:40 Конфигурация Prometheus
- Настраиваем Prometheus для мониторинга новых серверов. Добавляем IP-адреса в конфигурационный файл и перезапускаем сервис для активации мониторинга.

03:11 Установка Node Exporter

06:01 Настройка сервиса Node Exporter

07:47 Мониторинг новых серверов
- Prometheus начинает мониторить новые серверы, публикуя метрики. Устанавливаем Node Exporter на второй сервер автоматически.

10:32 Заключение
- Проверяем работу Node Exporter на обоих серверах. Возможность запуска различных команд для мониторинга. Завершаем урок и анонсируем следующий урок по PromQL.

Дополнительно: https://github.com/adv4000/prometheus

📩 Завтра: IPv6 и iptables: Мастер-класс по безопасности будущего!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования

#Linux_youtube @LinuxSkill
👍11👎1
🌐 IPv6 и iptables: Мастер-класс по безопасности будущего!

Привет, хранитель сетей! Готов покорить мир IPv6 с помощью ip6tables? Поехали!

1. Основы ip6tables:
- Синтаксис похож на iptables, но команда другая:
shell
ip6tables [-t table] -N chain

- Просмотр правил:
shell
ip6tables -L


2. Особенности ip6tables:
- Использует расширенные модули сопоставления пакетов
- Пример правила:
shell
ip6tables -A INPUT -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT


3. Обязательные правила для динамических IPv6-адресов:
   ip6tables -A INPUT -p icmpv6 --icmpv6-type router-advertisement -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type redirect -m hl --hl-eq 255 -j ACCEPT


4. Базовый набор правил для веб-сервера (IPv6):
   *filter

# Разрешаем весь loopback-трафик
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -s ::1/128 -j REJECT

# Разрешаем ICMP
-A INPUT -p icmpv6 -j ACCEPT

# Разрешаем HTTP и HTTPS
-A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
-A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT

# Разрешаем входящий трафик для установленных соединений
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Логируем отклоненные входящие пакеты
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "ip6tables_INPUT_denied: " --log-level 7

# Отклоняем весь остальной входящий трафик
-A INPUT -j REJECT

# Логируем и отклоняем весь пересылаемый трафик
-A FORWARD -m limit --limit 5/min -j LOG --log-prefix "ip6tables_FORWARD_denied: " --log-level 7
-A FORWARD -j REJECT

COMMIT


Совет: Если полностью отключить IPv6, это может замедлить процесс обновления APT. Чтобы исправить это, раскомментируйте строку precedence ::ffff:0:0/96 100 в /etc/gai.conf.

Помни, эти правила - только пример. Настраивай их под свои нужды!


📩 Завтра: Мастер-класс по iptables: блокируем IP, создаем файрвол и управляем трафиком!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастерство Управления Правами в Linux: От Новичка до Профи
🧠 - Максимизируйте безопасность с минимальными разрешениями в Linux
🧠 - От Slackware до Pacman: Путешествие Систем Управления Пакетами в Linux

#Linux_Mastery @LinuxSkill
👍14
🛡️ Мастер-класс по iptables: блокируем IP, создаем файрвол и управляем трафиком!

Привет, укротитель пакетов! Сегодня мы погрузимся в мир iptables и научимся создавать непробиваемую защиту для нашего сервера. Готов? Поехали!

1. Блокировка трафика с определенного IP:
iptables -I INPUT -s 198.51.100.0 -j DROP

Чтобы удалить правило:
iptables -D INPUT -s 198.51.100.0 -j DROP


2. Создаем простой, но эффективный файрвол:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -m comment --comment "Allow loopback connections" -j ACCEPT
iptables -A INPUT -p icmp -m comment --comment "Allow Ping to work as expected" -j ACCEPT
iptables -A INPUT -p tcp -m multiport --destination-ports 22,25,53,80,443,465,5222,5269,5280,8999:9003 -j ACCEPT
iptables -A INPUT -p udp -m multiport --destination-ports 53 -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP

Этот набор правил:
- Разрешает существующие соединения
- Открывает loopback-интерфейс
- Разрешает ICMP (ping)
- Открывает нужные TCP и UDP порты
- Блокирует весь остальной входящий трафик

3. Разрешаем трафик только с определенных адресов:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -m comment --comment "Allow loopback connections" -j ACCEPT
iptables -A INPUT -p icmp -m comment --comment "Allow Ping to work as expected" -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -s 198.51.100.0 -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP

Здесь мы разрешаем трафик с подсети 192.168.1.0/24 и конкретного IP 198.51.100.0.

Помни: эти правила контролируют только входящий трафик. Для полной защиты может потребоваться настройка исходящих соединений.

📩 Завтра: 🎥 Prometheus - Как установить Grafana, настроить Data Source, добавить Dashboards?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux Essentials: Понимание относительных и абсолютных путей к файлам
🧠 - Открытие Rancher: Путешествие от Стартапа до Лидера в Контейнеризации
🧠 - Осваиваем Docker: Искусство Сборки Образов и Управления Сетью

#Linux_Mastery @LinuxSkill
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🎥 Prometheus - Как установить Grafana, настроить Data Source, добавить Dashboards?

В этом видео мы подробно рассмотрим процесс установки и настройки Grafana для работы с Prometheus. Вот основные тайминги, чтобы вам было проще ориентироваться:

00:00 Введение в Grafana
- Зачем нужна Grafana и как она помогает визуализировать метрики Prometheus.
- Установка Grafana на сервер Ubuntu вручную и через скрипт.
- Настройка для работы с Linux и Windows серверами.

00:56 Установка Grafana
- Как скачать и установить Grafana с официальных сайтов.
- Важные директории и конфигурационные файлы.
- Установка в директорию /usr/share/grafana.

02:18 Запуск и настройка Grafana
- Запуск вручную и через скрипт.
- Установка на Ubuntu 24.04 и 22.04.
- Автоматический запуск при рестарте.

05:48 Подключение Prometheus
- Настройка Data Sources для подключения Prometheus.
- Чтение данных и создание dashboards.

09:54 Импорт и настройка dashboards
- Импорт готовых dashboards.
- Настройка и визуализация данных.

12:16 Обзор Windows-экспортеров
- Обсуждение различных экспортеров для Windows.
- Проблемы и решения.

13:16 Импорт и настройка Windows-экспортера
- Преимущества нового экспортера.
- Демонстрация работы.

14:33 Настройка Grafana
- Обзор директорий и конфигурационных файлов.
- Пример настройки Prometheus.

15:54 Установка и настройка Prometheus
- Скрипт для установки и настройки.
- Конфигурационный файл и запуск.

17:04 Проверка работы Grafana
- Проверка работы и импорт дешбортов.

📩 Завтра: Автоматизация: Удаление старых файлов на сервере
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Станьте мастером привилегий в Linux: Всё о sudo и su
🧠 - Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов
🧠 - От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов

#Linux_youtube @LinuxSkill
👍15