Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
66 photos
103 videos
497 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Media is too big
VIEW IN TELEGRAM
🔥 Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов

Подводка: Привет, будущий мастер сетевой безопасности! Готов погрузиться в мир iptables и взять под контроль весь сетевой трафик? В этом видео мы разберем все, от структуры сети до тонкой настройки правил. Давай начнем!

Основная информация:

00:00 Введение в фильтрацию пакетов
- Обсуждаем, как iptables помогает фильтровать пакеты. Представляем Николая Лавлинского, технического директора компании "Метод Лап".

00:33 Структура сети Linux
- Обзор сетевых интерфейсов и их типов. Понимание, как пакеты проходят через сеть.

02:28 Маршрутизация пакетов
- Как пакеты маршрутизируются через интерфейсы и почему это важно.

04:13 Цепочки и таблицы в iptables
- Введение в netfilter и iptables. Описание цепочек и таблиц.

09:20 Настройка iptables
- Проверка состояния iptables по умолчанию и команды для просмотра правил.

12:23 Состояние таблицы filter
- Проверка таблицы filter и обсуждение политики "accept".

13:20 Настройка правил iptables
- Создание правил для ограничения трафика и блокировки нежелательного трафика.

13:38 Диагностика служб и портов
- Использование команды ss для проверки служб и портов. Важность закрытия опасных портов.

15:51 Контроль интерфейсов
- Проверка интерфейсов, таких как lo и enp0s3, и анализ их состояния.

17:50 Настройка правил iptables
- Предупреждения о возможных ошибках и разрешение подключения к ssh.

20:01 Разрешение трафика для различных служб
- Настройка правил для sssp, ping, веб-сервера и почтового сервера.

22:53 Политика по умолчанию и завершение настройки
- Проверка пакетов и настройка политики по умолчанию.

24:29 Введение в файервол
- Обсуждение необходимости правил для соединений с внешним миром.

25:28 Настройка политики по умолчанию
- Создание политики для фильтрации пакетов и сохранение правил.

26:28 Действие "дроб"
- Объяснение действия "дроб" и его преимущества.

29:18 Сохранение и восстановление правил
- Использование epi table save и epi table restore для управления правилами.

30:59 Блокировка IP-адресов
- Блокировка трафика от определенных IP-адресов.

32:43 Автоматическое применение правил
- Установка пакетов для автоматического применения правил при загрузке.

36:49 Пример настройки интерфейса
- Разрешение трафика только с определенного интерфейса и тонкая настройка.

38:43 Заключение
- Подписывайся и оставляй комментарии! Если тема будет популярна, мы продолжим её в следующих видео.

Смотри видео, учись настраивать iptables и становись мастером сетевой безопасности!

Источник: https://www.youtube.com/watch?v=Q0EC8kJlB64

📩 Завтра: Вопрос №3 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство

#Linux_youtube @LinuxSkill #iptables
👍19🔥9👎1
Какая команда используется для того, чтобы сделать переменную оболочки доступной для последующих программ?
Anonymous Quiz
7%
Announce
30%
Env
3%
Mv
8%
Transfer
52%
Export
👍13🔥3
👩‍💻 Раскрой тайны владения файлами с namei -o!

Привет, детектив файловых систем! Готов узнать, кто на самом деле владеет файлами в твоей системе? Встречай суперспособность namei - опцию -o!

Смотри, как это работает:

namei -o /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


И вот что ты увидишь:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d root root /
d root root home
d himanshu himanshu himanshu
d himanshu himanshu Downloads
d himanshu himanshu HTF-review
d himanshu himanshu Nodejs-Docker
- himanshu himanshu 1.png


Теперь ты видишь владельца и группу для каждого элемента пути! Это поможет тебе:
1. Быстро найти проблемы с правами доступа
2. Понять, кто контролирует каждую часть пути
3. Обнаружить неожиданные изменения владельцев

Используй -o всегда, когда нужно разобраться в правах доступа или безопасности файловой системы.

📩 Завтра: Превращаем namei в супер-ls с опцией -l!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥2
🚀 Превращаем namei в супер-ls с опцией -l!

Эй, гуру командной строки! Хочешь получить всю мощь ls в одной команде namei? Знакомься с опцией -l!

Вот как это выглядит:

namei -l /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


Результат тебя удивит:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
drwxr-xr-x root root /
drwxr-xr-x root root home
drwxr-xr-x himanshu himanshu himanshu
drwxr-xr-x himanshu himanshu Downloads
drwxr-xr-x himanshu himanshu HTF-review
drwxr-xr-x himanshu himanshu Nodejs-Docker
-rw-rw-r-- himanshu himanshu 1.png


Что ты получаешь:
1. Права доступа в формате rwx
2. Владелец и группа для каждого элемента
3. Полный путь, разбитый на компоненты

Это идеально для:
- Быстрого аудита безопасности
- Отладки проблем с правами доступа
- Понимания структуры сложных путей

📩 Завтра: Prometheus - Все Основы Мониторинга, как всё это работает и зачем он вообще нужен?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство

#Linux_Mastery @LinuxSkill #namei
👍13🔥1
Media is too big
VIEW IN TELEGRAM
🚀 Prometheus: Все Основы Мониторинга — Почему Это Важно?

Если ты хочешь стать мастером мониторинга, то Prometheus — это то, что тебе нужно. Давай разберемся, как он работает и зачем он вообще нужен.

00:00 Введение в Prometheus
- Prometheus — это твой лучший друг в мире мониторинга и оповещений. Он помогает следить за состоянием системы и предотвращать проблемы до их появления.

00:58 Основы Prometheus
- Это бесплатный open-source проект на Go, который собирает метрики в виде Time Series. Огромное комьюнити и репозитории на GitHub — отличное место для старта!

02:16 Зачем нужен Prometheus?
- Мониторинг — это не просто сбор данных. Это твой помощник в дебаге и анализе проблем. Он позволяет видеть, что происходит с системой в любой момент времени.

05:11 Типы систем мониторинга
- Prometheus работает по системе pull, что делает его гибким и надежным.

06:08 Мониторинг vs Observability
- Мониторинг — это сбор данных, а observability — это глубокий анализ и исследование. Prometheus помогает в обоих случаях.

07:37 Prometheus Exporters
- Экспортеры, такие как Node Exporter, делают метрики доступными через веб-страницу. Это просто и удобно!

10:34 Типы метрик в Prometheus
- Метрики могут быть разными: от гистограмм до персентилей. Они помогают анализировать данные и принимать решения.

12:07 Мониторинг инфраструктуры
- Установка Prometheus проста, а его конфигурация позволяет собирать все нужные данные.

13:34 Анализ данных с Grafana
- Prometheus собирает метрики, но для анализа лучше использовать Grafana. Это мощный инструмент для визуализации данных.

15:21 Основные файлы и директории
- Знание структуры файлов Prometheus поможет тебе в его настройке и управлении.

16:45 Запросы и графы
- Используй PromQL для запросов и создавай графики в Grafana. Это делает мониторинг наглядным и понятным.

18:14 Сертификаты Prometheus
- Получи сертификат Prometheus Certified Associate и подтверди свои навыки. Это отличный шаг для карьерного роста!

Погружайся в мир Prometheus и становись экспертом в мониторинге!

Источник: https://youtu.be/oThZ_BEp-6o?si=WvhJVhA0iuAfRiBi

____________________

Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство

#Linux_youtube @LinuxSkill #Prometheus
👍18🔥1
👩‍💻 Раскрой тайны своего файрвола: просмотр правил iptables!

Привет, хакер безопасности! Готов заглянуть в недра своего файрвола? Сегодня научимся просматривать текущие правила iptables!

Для IPv4:
sudo iptables -L -nv


Для IPv6:
sudo ip6tables -L -nv


Внимание! На свежем сервере ты увидишь три пустые цепочки. Это значит, что весь трафик разрешен! 😱

Вот как это выглядит:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination


📩 Завтра: 👩‍💻BTRFS: Твой ключ к суперсиле файловых систем!
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство

#Linux_Mastery @LinuxSkill
👍8
👩‍💻BTRFS: Твой ключ к суперсиле файловых систем!

Эй, линуксоид! Готов получить контроль над своими данными как никогда раньше? BTRFS - это не просто файловая система, это твой новый супергерой в мире хранения данных!

Вот 3 крутых трюка, которые ты можешь сделать прямо сейчас:

1. Создай RAID1 одной командой:

$ mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1


2. Балансируй систему как профи:

$ btrfs balance start [btrfs mount point]


3. Проверяй здоровье системы на лету:

$ sudo btrfs scrub start /dev/sda1


📩 Завтра: 🎥 Установка Prometheus на Ubuntu: Полный Гайд
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов

#Linux_Mastery @LinuxSkill
👍9🔥1
Media is too big
VIEW IN TELEGRAM
🚀 Профессиональная Установка Prometheus на Ubuntu: Полный Гайд

Привет, друг! Сегодня мы разберем, как установить Prometheus на Linux Ubuntu 22.04. Это мощный инструмент для мониторинга, и ты узнаешь, как настроить его вручную и автоматически.

00:00 Введение и установка Prometheus вручную
- Установка Prometheus на Ubuntu 22.04: вручную и с помощью скрипта.
- Переход на сайт Prometheus для скачивания необходимых файлов.

01:10 Скачивание и распаковка файлов
- Скачай файлы с сайта Prometheus и распакуй их в нужную директорию.
- Удали ненужные файлы и настрой конфигурацию.

02:38 Настройка конфигурации Prometheus
- Настрой интервал очистки метрик и источники метрик, включая мониторинг самого Prometheus.
- Конфигурируй статические IP-адреса и порты.

03:35 Запуск и проверка работы Prometheus
- Запусти Prometheus с помощью команды и проверь его статус.
- Демонстрация работы Prometheus на двух серверах.

06:26 Автоматизация установки Prometheus
- Создай директории для хранения данных и настрой пользователя.
- Создай файл сервиса и настрой автоматический запуск.

10:26 Завершение установки Prometheus
- Проверь работу Prometheus как сервиса и настрой автоматический запуск при перезагрузке.
- Создай скрипт для автоматизации установки на втором сервере.

12:05 Создание скрипта для автоматической установки
- Создай скрипт для установки Prometheus и настрой директории.
- Проверь работу скрипта и заверши установку.

13:06 Автоматизация и проверка работы сервиса
- Все действия автоматизированы, сервис работает.
- Проверь статус Prometheus и его работу на порту 9999.

13:41 Мониторинг и метрики
- Установленный Prometheus сам себя мониторит. Ищи метрики, такие как запросы и время отклика.

Источник: https://www.youtube.com/watch?v=7Nnzu3IK6kE

📩 Завтра: Вопрос №4 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Освоение Утилит Диагностики Сети в Linux: Ваш Путеводитель
🧠 - Шпаргалка системного администратора по сетевым инструментам Linux: Пошаговая инструкция
🧠 - Погружаемся в мир Linux: Всё о владельцах файлов и группах!

#Linux_youtube @LinuxSkill
👍14🔥7
Какая из перечисленных ниже операционных систем на базе Linux предназначена для использования на мобильных устройствах?
Anonymous Quiz
86%
Android
3%
CentOS
4%
Debian
7%
IOS
👍13👎10👀4🔥2
🛠️ Полный список команд и опций для mkfs.btrfs

Привет, админ! Сегодня мы разберем полный список команд и опций для mkfs.btrfs, которые помогут тебе эффективно управлять файловыми системами Btrfs. Готов? Поехали!

Основные команды и опции:

1. Создание файловой системы Btrfs:
   sudo mkfs.btrfs /dev/sda1

- Форматирует указанное устройство с файловой системой Btrfs.

2. Добавление метки к файловой системе:
   sudo mkfs.btrfs -L my_btrfs /dev/sda1

- -L: Устанавливает метку для файловой системы.

Расширенные команды и опции:

3. Создание RAID массива:
   sudo mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1

- -m raid1: Устанавливает профиль метаданных на RAID 1.
- -d raid1: Устанавливает профиль данных на RAID 1.

4. Указание размера узла:
   sudo mkfs.btrfs -n 16384 /dev/sda1

- -n 16384: Устанавливает размер узла на 16 KB.

5. Установка размера листа:
   sudo mkfs.btrfs -l 16384 /dev/sda1

- -l 16384: Устанавливает размер листа на 16 KB.

6. Использование смешанных блоков:
   sudo mkfs.btrfs -M /dev/sda1

- -M: Включает смешанные блоки.

7. Создание подтомов:
   sudo btrfs subvolume create /mnt/my_btrfs_subvolume

- Создает подтом на указанной точке монтирования.

Эти команды и опции помогут тебе использовать все преимущества Btrfs в твоей работе. Попробуй их в действии и делись своими успехами!
👍15
🛠️ Практическое использование mkfs.btrfs: Код и советы

Привет, админ! Сегодня мы разберем, как эффективно использовать mkfs.btrfs с помощью примеров кода. Готов? Поехали!

Основная информация:

1. Создание файловой системы с меткой:
   sudo mkfs.btrfs -L MyData /dev/sdX

- Эта команда создаст файловую систему с меткой "MyData". Метки помогают быстро идентифицировать устройства.

2. Настройка RAID1 для метаданных:
   sudo mkfs.btrfs -m raid1 -d raid1 /dev/sdX /dev/sdY

- Используй RAID1 для зеркалирования метаданных и данных, чтобы повысить надежность.

3. Оптимизация для небольших устройств:
   sudo mkfs.btrfs -M /dev/sdX

- Включение смешанных блоков помогает более эффективно использовать пространство на небольших устройствах.

4. Создание подтомов для организации данных:
   sudo btrfs subvolume create /mnt/my_btrfs_subvolume

- Подтомы упрощают управление данными и резервное копирование.

Эти команды помогут тебе лучше управлять файловыми системами Btrfs.

📩 Завтра: 🎥 Prometheus - Как установить Node Exporter на Linux сервер?
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Осваиваем RAID Массивы в Linux: Путь к Надежности и Производительности
🧠 - История OpenSUSE: От Зеленого Ящерика к Глобальному Сообществу
🧠 - Разблокируем секреты Linux: Специальные разрешения файлов

#Linux_Mastery @LinuxSkill
👍6
Media is too big
VIEW IN TELEGRAM
🚀 Установка Node Exporter на Linux серверах: Полный Гайд

Сегодня мы разберем, как установить Node Exporter на Linux серверах для мониторинга с помощью Prometheus. Готов? Поехали!

00:00 Введение и подготовка
- Устанавливаем Node Exporter на два Linux сервера для мониторинга. Используем Prometheus сервер для отслеживания метрик. Добавляем два новых сервера Ubuntu 22.04.

00:40 Конфигурация Prometheus
- Настраиваем Prometheus для мониторинга новых серверов. Добавляем IP-адреса в конфигурационный файл и перезапускаем сервис для активации мониторинга.

03:11 Установка Node Exporter

06:01 Настройка сервиса Node Exporter

07:47 Мониторинг новых серверов
- Prometheus начинает мониторить новые серверы, публикуя метрики. Устанавливаем Node Exporter на второй сервер автоматически.

10:32 Заключение
- Проверяем работу Node Exporter на обоих серверах. Возможность запуска различных команд для мониторинга. Завершаем урок и анонсируем следующий урок по PromQL.

Дополнительно: https://github.com/adv4000/prometheus

📩 Завтра: IPv6 и iptables: Мастер-класс по безопасности будущего!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Путешествие по Виртуальным Интерфейсам и Канальному Уровню в Linux: От Туннелей до Мостов
🧠 - История AppArmor: Как Linux Стал Крепостью Безопасности
🧠 - Linux Mastery: Быстрое создание пакетов файлов для тестирования

#Linux_youtube @LinuxSkill
👍11👎1
🌐 IPv6 и iptables: Мастер-класс по безопасности будущего!

Привет, хранитель сетей! Готов покорить мир IPv6 с помощью ip6tables? Поехали!

1. Основы ip6tables:
- Синтаксис похож на iptables, но команда другая:
shell
ip6tables [-t table] -N chain

- Просмотр правил:
shell
ip6tables -L


2. Особенности ip6tables:
- Использует расширенные модули сопоставления пакетов
- Пример правила:
shell
ip6tables -A INPUT -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT


3. Обязательные правила для динамических IPv6-адресов:
   ip6tables -A INPUT -p icmpv6 --icmpv6-type router-advertisement -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type redirect -m hl --hl-eq 255 -j ACCEPT


4. Базовый набор правил для веб-сервера (IPv6):
   *filter

# Разрешаем весь loopback-трафик
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -s ::1/128 -j REJECT

# Разрешаем ICMP
-A INPUT -p icmpv6 -j ACCEPT

# Разрешаем HTTP и HTTPS
-A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
-A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT

# Разрешаем входящий трафик для установленных соединений
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Логируем отклоненные входящие пакеты
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "ip6tables_INPUT_denied: " --log-level 7

# Отклоняем весь остальной входящий трафик
-A INPUT -j REJECT

# Логируем и отклоняем весь пересылаемый трафик
-A FORWARD -m limit --limit 5/min -j LOG --log-prefix "ip6tables_FORWARD_denied: " --log-level 7
-A FORWARD -j REJECT

COMMIT


Совет: Если полностью отключить IPv6, это может замедлить процесс обновления APT. Чтобы исправить это, раскомментируйте строку precedence ::ffff:0:0/96 100 в /etc/gai.conf.

Помни, эти правила - только пример. Настраивай их под свои нужды!


📩 Завтра: Мастер-класс по iptables: блокируем IP, создаем файрвол и управляем трафиком!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастерство Управления Правами в Linux: От Новичка до Профи
🧠 - Максимизируйте безопасность с минимальными разрешениями в Linux
🧠 - От Slackware до Pacman: Путешествие Систем Управления Пакетами в Linux

#Linux_Mastery @LinuxSkill
👍14
🛡️ Мастер-класс по iptables: блокируем IP, создаем файрвол и управляем трафиком!

Привет, укротитель пакетов! Сегодня мы погрузимся в мир iptables и научимся создавать непробиваемую защиту для нашего сервера. Готов? Поехали!

1. Блокировка трафика с определенного IP:
iptables -I INPUT -s 198.51.100.0 -j DROP

Чтобы удалить правило:
iptables -D INPUT -s 198.51.100.0 -j DROP


2. Создаем простой, но эффективный файрвол:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -m comment --comment "Allow loopback connections" -j ACCEPT
iptables -A INPUT -p icmp -m comment --comment "Allow Ping to work as expected" -j ACCEPT
iptables -A INPUT -p tcp -m multiport --destination-ports 22,25,53,80,443,465,5222,5269,5280,8999:9003 -j ACCEPT
iptables -A INPUT -p udp -m multiport --destination-ports 53 -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP

Этот набор правил:
- Разрешает существующие соединения
- Открывает loopback-интерфейс
- Разрешает ICMP (ping)
- Открывает нужные TCP и UDP порты
- Блокирует весь остальной входящий трафик

3. Разрешаем трафик только с определенных адресов:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -m comment --comment "Allow loopback connections" -j ACCEPT
iptables -A INPUT -p icmp -m comment --comment "Allow Ping to work as expected" -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -s 198.51.100.0 -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP

Здесь мы разрешаем трафик с подсети 192.168.1.0/24 и конкретного IP 198.51.100.0.

Помни: эти правила контролируют только входящий трафик. Для полной защиты может потребоваться настройка исходящих соединений.

📩 Завтра: 🎥 Prometheus - Как установить Grafana, настроить Data Source, добавить Dashboards?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Linux Essentials: Понимание относительных и абсолютных путей к файлам
🧠 - Открытие Rancher: Путешествие от Стартапа до Лидера в Контейнеризации
🧠 - Осваиваем Docker: Искусство Сборки Образов и Управления Сетью

#Linux_Mastery @LinuxSkill
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🎥 Prometheus - Как установить Grafana, настроить Data Source, добавить Dashboards?

В этом видео мы подробно рассмотрим процесс установки и настройки Grafana для работы с Prometheus. Вот основные тайминги, чтобы вам было проще ориентироваться:

00:00 Введение в Grafana
- Зачем нужна Grafana и как она помогает визуализировать метрики Prometheus.
- Установка Grafana на сервер Ubuntu вручную и через скрипт.
- Настройка для работы с Linux и Windows серверами.

00:56 Установка Grafana
- Как скачать и установить Grafana с официальных сайтов.
- Важные директории и конфигурационные файлы.
- Установка в директорию /usr/share/grafana.

02:18 Запуск и настройка Grafana
- Запуск вручную и через скрипт.
- Установка на Ubuntu 24.04 и 22.04.
- Автоматический запуск при рестарте.

05:48 Подключение Prometheus
- Настройка Data Sources для подключения Prometheus.
- Чтение данных и создание dashboards.

09:54 Импорт и настройка dashboards
- Импорт готовых dashboards.
- Настройка и визуализация данных.

12:16 Обзор Windows-экспортеров
- Обсуждение различных экспортеров для Windows.
- Проблемы и решения.

13:16 Импорт и настройка Windows-экспортера
- Преимущества нового экспортера.
- Демонстрация работы.

14:33 Настройка Grafana
- Обзор директорий и конфигурационных файлов.
- Пример настройки Prometheus.

15:54 Установка и настройка Prometheus
- Скрипт для установки и настройки.
- Конфигурационный файл и запуск.

17:04 Проверка работы Grafana
- Проверка работы и импорт дешбортов.

📩 Завтра: Автоматизация: Удаление старых файлов на сервере
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Станьте мастером привилегий в Linux: Всё о sudo и su
🧠 - Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов
🧠 - От Knoppix до MX Linux: Путешествие Debian-базированных Дистрибутивов

#Linux_youtube @LinuxSkill
👍15
Вопрос №5 из теста Linux Essentials Certification: У компьютера с Linux нет доступа к Интернету. Какая команда отображает информацию о сетевом шлюзе для системы?
Anonymous Quiz
7%
traceroute
25%
route
16%
gateway
16%
ipconfig
35%
ifconfig
👍7👀1
🛡️ Защити свои данные: Автоматическое резервное копирование на Linux

Привет, линукс-мастер! Сегодня я расскажу тебе, как настроить автоматическое резервное копирование данных на твоем сервере. Регулярные бэкапы — это залог безопасности и спокойствия. Давай разберемся, как это сделать с помощью простого скрипта!

Скрипт для резервного копирования:

#!/bin/bash

# Укажите путь к каталогу для бэкапа
SOURCE_DIR="/path/to/backup"
# Путь для сохранения архива
DEST_DIR="/path/to/destination"
# Создаём имя файла с датой
DATE=$(date +"%Y%m%d")
BACKUP_NAME="backup_$DATE.tar.gz"

# Создание резервной копии
tar -czvf "$DEST_DIR/$BACKUP_NAME" "$SOURCE_DIR"

echo "Резервная копия создана: $DEST_DIR/$BACKUP_NAME"


Как работает этот скрипт:

- Архивирование данных: Скрипт архивирует данные из SOURCE_DIR и сохраняет их в DEST_DIR.
- Метка даты: Имя архива включает текущую дату, что упрощает отслеживание и управление бэкапами.

📩 Завтра: 🎥 Prometheus - Как мониторить Динамичное количество серверов на AWS ?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Удаление файлов и каталогов без стресса
🧠 - Создание Docker Образов и Магия Сетей: От Одиночных Узлов до Docker Swarm
🧠 - Btrfs: Революция Файловых Систем в Мире Linux

#Linux_Mastery @LinuxSkill
👍23
Media is too big
VIEW IN TELEGRAM
🎥 Prometheus - Как мониторить Динамичное количество серверов на AWS ?

Привет, повелитель терминала! Сегодня мы погрузимся в мир мониторинга серверов в динамичной инфраструктуре с помощью Prometheus. В этом видео ты узнаешь, как настроить автоматический мониторинг серверов на AWS и EKS. Давай начнем!

Тайминги к видео:

00:00 Введение
- Мониторинг серверов в динамичной инфраструктуре.
- Настройка Prometheus для автоматического мониторинга серверов.
- Пример с AWS и EKS.

00:22 Статический конфиг
- Прописывание IP-адресов серверов в Prometheus.
- Динамическая инфраструктура в AWS.
- Настройка Prometheus для мониторинга новых серверов.

01:21 Динамический конфиг
- Использование тегов для фильтрации серверов.
- Пример с тегами "environment" для разных сред.
- Возможность добавления нескольких фильтров.

02:32 Практическое применение
- Создание двух групп серверов: продакшн и девелопмент.
- Настройка Prometheus для чтения тегов.
- Пример с EKS и Grafana.

03:16 Настройка Launch Template
- Создание Launch Template для серверов.
- Использование Ubuntu и установка Node Exporter.
- Вставка скрипта для установки Node Exporter.

05:10 Создание групп серверов
- Создание групп серверов для продакшн и девелопмента.
- Фильтрация серверов по тегам.
- Проверка установки Node Exporter на серверах.

08:56 Настройка Prometheus
- Редактирование Prometheus YAML для динамической конфигурации.
- Добавление конфигураций для продакшн и девелопмента.
- Перезапуск Prometheus для применения изменений.

10:05 Проверка и исправление
- Проверка доступа Prometheus к данным.
- Создание роли для Prometheus.
- Перезапуск Prometheus и проверка мониторинга.

12:07 Заключение
- Добавление и удаление серверов в группах.
- Проверка автоматического мониторинга новых серверов.
- Демонстрация работы Prometheus в динамичной инфраструктуре.

13:06 Установка и настройка серверов
- Два дополнительных сервера запущены, но без статуса "даун".
- Один сервер еще не удален, но скоро будет.
- Нод экспортер установлен на все серверы автоматически.

13:42 Обновление и мониторинг серверов
- Обновление трех серверов по берегу.
- Прометеус автоматически обновляет метрики с новых серверов.
- В дешбордах все серверы отображаются по группам.

14:37 Динамическая конфигурация и фильтрация
- Прометеус фильтрует серверы по тегам.
- Возможность мониторинга серверов из другого аккаунта.
- Важно, чтобы прометеус мог достучаться до серверов по сети.

Источник: https://youtu.be/RICJljsn8jE?si=PAdv2SfJeTjTPdJi

📩 Завтра: Автоматизация: Удаление старых файлов на сервере
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастерство Linux: Управление файлами и каталогами через командную строку
🧠 - Сталкивались ли вы с необходимостью быстро найти нужную информацию в man-страницах Linux
🧠 - История, которая изменила мир Linux: Путешествие файловой системы ext2

#Linux_youtube @LinuxSkill #prometheus #aws #monitoring #linux #automation
👍12🔥1
Давно вынашиваю эту идею, теперь хочу узнать мнение перед тем, как тратить ресурсы на это.

Стартап Грейд Лифт
Концепция: Помощь в карьерном росте и объективная оценка своего уровня на рынке труда.
Реализация через платный телеграмм-канал и бота.
Развитие проекта в зависимости от количества подписчиков в платном канале:
MVP > до 500 подписчиков
Beta > до 1000 подписчиков
Релиз > от 1000 подписчиков

Бот Грейд Лифт
Концепция бота: Бот по подготовке к прохождению тестов для получения сертификатов и подготовке к собеседованию.

Механика телеграм-бота:
Вопрос > 4 варианта ответа
Правильный ответ > следующий вопрос
Неправильный ответ > подсказка > Повторить вопрос в конце теста, пока пользователь ответит правильно на него 3 раза > Если 3 раза ответил неправильно, в конце теста написать список рекомендаций тем, которые надо изучить.

MVP
> Бот Грейд Лифт
- Подготовка к собеседованию
- Подготовка к прохождению тестов для получения сертификата.

> Канал Грейд Лифт
- Аналитика вакансий
- Список рекомендаций из аналитики для повышения грейда.
- Чек-лист на уровень позиции

————————————

Beta
> Бот Грейд Лифт

- Запрос данных и тестовых заданий у кампаний.

> Канал Грейд Лифт

- Вебинары с HR
- Вебинары с сисадминами и devops на тему прохождения собеседования и технических заданий.
- Советы от HR, как просить повышение на работе
- Посты, как не выгореть на работе

————————————

Релиз
> Бот Грейд Лифт
- Рассылка с эксклюзивными офферами на работу, исходя из тех тестов, которые выучили через бота.
👍15
Channel name was changed to «Linux Skill»