Вопрос №16 из теста Linux Essentials Certification: Какая дистрибуция Linux используется в качестве основы для создания Ubuntu Linux?
Anonymous Quiz
2%
SUSE Linux
3%
Gentoo Linux
2%
Arch Linux
4%
Red Hat Linux
89%
Debian Linux
👍22👀1
Решил принять участие в исследование. Как будет результат на руках расскажу что получилось и что думаю по этому поводу
👍6
Media is too big
VIEW IN TELEGRAM
📁 ZFS: Часть 2 — Работа с данными, снимки, дедупликация и сжатие
Таймкоды для навигации по видео:
00:01 — Введение в ZFS и создание пула
00:58 — Работа с датасетами
04:17 — Иерархия датасетов
05:13 — Моментальные снимки системы
11:30 — Прозрачность и восстановление данных
16:36 — Ограничения при использовании снимков
18:35 — Атрибуты ZFS и их использование
19:25 — Наследование и неизменяемые атрибуты
20:00 — Оптимизация через атрибут atime
21:39 — Квоты и ограничение дискового пространства
24:15 — Изменение точки монтирования
25:34 — Дедупликация: как работает и зачем нужна
29:12 — Эффективность дедупликации на практике
33:17 — Сжатие данных: включение и замеры
35:11 — Почему LZ4 — хороший выбор
37:02 — Дополнительные возможности ZFS: шифрование, iSCSI, NFS
38:01 — Передача снимков и отказоустойчивость
38:44 — Заключение
Что в видео:
- Создание ZFS-пула и организация датасетов
- Моментальные снимки (zfs snapshot) и восстановление удалённых файлов
- Ускорение системы с помощью noatime и алгоритма LZ4
- Ограничения на объём хранения через квоты
- Дедупликация одинаковых блоков и оценка её эффективности
- Доп. функции: шифрование, блочные устройства, iSCSI, экспорт снапшотов
Коротко:
Если ты работаешь с хранилищами, знаешь про RAID, но ещё не копал ZFS глубже, — это видео покажет, как файловая система может быть умной, гибкой и в то же время безопасной. Всё наглядно и по делу.
Источник: https://youtu.be/V03zyNdEjrY?si=ugwxDJsEDLTZ5lZD
📩 Завтра: Как удалить конкретные правила из iptables (а не всё подряд)?
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Человек, изменивший интернет: история, которая вдохновляет
🧠 - История, изменившая IT: как Linux стал легендой!
🧠 - Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA
#Linux_youtube @LinuxSkill #ZFS #датасеты #zfsdataset #снапшоты #дедупликация #сжатие #Linux #zpool #zfsadmin #хранилище #SysAdmin #DevOps #файловаясистема #ZFSпрактика #оптимизация #zfsperformance
Таймкоды для навигации по видео:
00:01 — Введение в ZFS и создание пула
00:58 — Работа с датасетами
04:17 — Иерархия датасетов
05:13 — Моментальные снимки системы
11:30 — Прозрачность и восстановление данных
16:36 — Ограничения при использовании снимков
18:35 — Атрибуты ZFS и их использование
19:25 — Наследование и неизменяемые атрибуты
20:00 — Оптимизация через атрибут atime
21:39 — Квоты и ограничение дискового пространства
24:15 — Изменение точки монтирования
25:34 — Дедупликация: как работает и зачем нужна
29:12 — Эффективность дедупликации на практике
33:17 — Сжатие данных: включение и замеры
35:11 — Почему LZ4 — хороший выбор
37:02 — Дополнительные возможности ZFS: шифрование, iSCSI, NFS
38:01 — Передача снимков и отказоустойчивость
38:44 — Заключение
Что в видео:
- Создание ZFS-пула и организация датасетов
- Моментальные снимки (zfs snapshot) и восстановление удалённых файлов
- Ускорение системы с помощью noatime и алгоритма LZ4
- Ограничения на объём хранения через квоты
- Дедупликация одинаковых блоков и оценка её эффективности
- Доп. функции: шифрование, блочные устройства, iSCSI, экспорт снапшотов
Коротко:
Если ты работаешь с хранилищами, знаешь про RAID, но ещё не копал ZFS глубже, — это видео покажет, как файловая система может быть умной, гибкой и в то же время безопасной. Всё наглядно и по делу.
Источник: https://youtu.be/V03zyNdEjrY?si=ugwxDJsEDLTZ5lZD
📩 Завтра: Как удалить конкретные правила из iptables (а не всё подряд)?
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Человек, изменивший интернет: история, которая вдохновляет
🧠 - История, изменившая IT: как Linux стал легендой!
🧠 - Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA
#Linux_youtube @LinuxSkill #ZFS #датасеты #zfsdataset #снапшоты #дедупликация #сжатие #Linux #zpool #zfsadmin #хранилище #SysAdmin #DevOps #файловаясистема #ZFSпрактика #оптимизация #zfsperformance
👍7🔥2
🧯 Как удалить конкретные правила из iptables (а не всё подряд)?
Привет, линуксоид! Бывало такое: правила в iptables работают как часы, но внезапно нужно откатить одно-два, не трогая всё остальное. Ниже — короткий гайд, как это сделать аккуратно и по-взрослому.
✅ Способ 1. Удалить правило по содержимому
Повтори ту же команду, но с
💡 Работает, только если правило совпадает дословно.
🧩 Способ 2. Удалить по номеру
Сначала покажи номера правил:
Удаление:
Если правило в NAT:
🛠 Способ 3. Комментарии и iptables-restore
Добавляешь правило с комментарием:
Потом удаляешь всё с этим тегом:
🧼 Способ 4. Через
Показать все правила:
Удалить нужное вручную (заменив
⚠️ Не забудь:
- При удалении по номеру порядок важен: после удаления строки остальные смещаются.
- Не используй
🌳 Ветка: https://stackoverflow.com/questions/10197405/how-can-i-remove-specific-rules-from-iptables
📩 Завтра: iptables: доступ к порту 8000 только с одного IP
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
🧠 - Секретная связка Angie и Grafana для тотального контроля над серверами
🧠 - Неожиданно закончилась память? 3 секрета команды du -h
#stackoverflow @LinuxSkill #iptables #Linux #сетевоеадминистрирование #firewall #DevOps #SysAdmin #безопасность
Привет, линуксоид! Бывало такое: правила в iptables работают как часы, но внезапно нужно откатить одно-два, не трогая всё остальное. Ниже — короткий гайд, как это сделать аккуратно и по-взрослому.
✅ Способ 1. Удалить правило по содержимому
Повтори ту же команду, но с
-D вместо -A:iptables -D INPUT -i eth0 -p tcp --dport 443 -j ACCEPT
💡 Работает, только если правило совпадает дословно.
🧩 Способ 2. Удалить по номеру
Сначала покажи номера правил:
iptables -L INPUT --line-numbers
Удаление:
iptables -D INPUT 3
Если правило в NAT:
iptables -t nat -L PREROUTING --line-numbers
iptables -t nat -D PREROUTING 1
🛠 Способ 3. Комментарии и iptables-restore
Добавляешь правило с комментарием:
iptables -A INPUT -s 1.2.3.4 -j DROP -m comment --comment "ban_temp"
Потом удаляешь всё с этим тегом:
iptables-save | grep -v "ban_temp" | iptables-restore
🧼 Способ 4. Через
iptables -SПоказать все правила:
iptables -S
Удалить нужное вручную (заменив
-A на -D):iptables -D INPUT -p tcp --dport 443 -j ACCEPT
⚠️ Не забудь:
- При удалении по номеру порядок важен: после удаления строки остальные смещаются.
- Не используй
iptables -F, если не хочешь снести всё подчистую.🌳 Ветка: https://stackoverflow.com/questions/10197405/how-can-i-remove-specific-rules-from-iptables
📩 Завтра: iptables: доступ к порту 8000 только с одного IP
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
🧠 - Секретная связка Angie и Grafana для тотального контроля над серверами
🧠 - Неожиданно закончилась память? 3 секрета команды du -h
#stackoverflow @LinuxSkill #iptables #Linux #сетевоеадминистрирование #firewall #DevOps #SysAdmin #безопасность
Stack Overflow
How can I remove specific rules from iptables?
I am hosting special HTTP and HTTPS services on the ports 8006 and 8007 respectively. I use iptables to "activate" the server; i.e. to route the incoming HTTP and HTTPS ports:
iptables -A INPUT -i...
iptables -A INPUT -i...
👍18🔥2
🔐 iptables: доступ к порту 8000 только с одного IP
Привет, хранитель сетей! Если ты хочешь открыть доступ к какому-либо сервису (например, веб-интерфейсу на порту 8000) только для одного IP, не трогая весь остальной трафик — вот как это делается через
🔧 Пример: разрешить доступ только для 1.2.3.4
Так ты явно разрешаешь доступ для IP
💡 Альтернатива: блокировать всех, кроме одного IP
Один простой вариант — одна строка, эффект тот же.
📌 Несколько полезных замечаний:
- Для диапазона IP используй:
- Чтобы снять правило, замени
- Не забудь сохранить конфигурацию, если не хочешь потерять правила после перезагрузки:
🌳 Ветка: https://stackoverflow.com/questions/7423309/iptables-block-access-to-port-8000-except-from-ip-address
📩 Завтра: Как управлять iptables на лету — без
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Не трать время на конфиги: как упростить работу с WireGuard
🧠 - Неожиданный способ взломать систему: что такое бинарный анализ в Linux?
#stackoverflow @LinuxSkill #iptables #Linux #firewall #порт #безопасность #SysAdmin #DevOps
Привет, хранитель сетей! Если ты хочешь открыть доступ к какому-либо сервису (например, веб-интерфейсу на порту 8000) только для одного IP, не трогая весь остальной трафик — вот как это делается через
iptables.🔧 Пример: разрешить доступ только для 1.2.3.4
iptables -A INPUT -p tcp --dport 8000 -s 1.2.3.4 -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP
Так ты явно разрешаешь доступ для IP
1.2.3.4, а все остальные — отсекаешь.💡 Альтернатива: блокировать всех, кроме одного IP
iptables -A INPUT -p tcp --dport 8000 ! -s 1.2.3.4 -j DROP
Один простой вариант — одна строка, эффект тот же.
📌 Несколько полезных замечаний:
- Для диапазона IP используй:
-s 1.2.3.0/24- Чтобы снять правило, замени
-A на -D (или используй iptables -S и удаляй по номерам).- Не забудь сохранить конфигурацию, если не хочешь потерять правила после перезагрузки:
iptables-save > /etc/iptables.rules
🌳 Ветка: https://stackoverflow.com/questions/7423309/iptables-block-access-to-port-8000-except-from-ip-address
📩 Завтра: Как управлять iptables на лету — без
sudo, без потерьВключи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Не трать время на конфиги: как упростить работу с WireGuard
🧠 - Неожиданный способ взломать систему: что такое бинарный анализ в Linux?
#stackoverflow @LinuxSkill #iptables #Linux #firewall #порт #безопасность #SysAdmin #DevOps
Stack Overflow
iptables block access to port 8000 except from IP address
I've never used iptables, and the documentation online seems a bit opaque.
I'd like to block all requests to port 8000 on my server except those coming from a specific IP address. How do I do that...
I'd like to block all requests to port 8000 on my server except those coming from a specific IP address. How do I do that...
👍14👀1
🧠 Как управлять iptables на лету — без
Привет, сетевой волшебник! Если ты хоть раз пытался автоматически обновлять правила iptables из приложения или скрипта — ты знаешь, насколько это боль.
Сегодня разберём, как это делать программно, безопасно и эффективно — даже без API.
🤯 Проблема: у iptables нет API
-
- Прямого, документированного API в C, Python, Rust и т.д. не существует.
📌 Официальный ответ от Netfilter:
> “Нет, API не предусмотрен. Используйте
Источник: Netfilter FAQ
✅ Что работает на практике:
#1. iptables-restore (атомарная загрузка правил)
Можно применять *весь ruleset сразу*, не теряя соединений:
✔️ Безопасно: правила применяются при
✔️ Работает из любой программы через stdin
#2. ipset — для добавления IP без пересборки
✔️ Отлично подходит для динамических списков
✔️ Есть поддержка
✔️ Работает быстро и без потерь
#3. rfw — REST API для iptables (open source)
Позволяет управлять правилами через HTTP-запросы:
👉 Проект: https://github.com/gluczywo/rfw
✔️ Поддерживает JSON,
✔️ Работает на
✔️ Подходит для распределённых систем
#4. python-iptables
Обёртка над
🔗 https://github.com/ldx/python-iptables
✔️ Удобен для скриптов
❗ Требует осторожности при работе с низкоуровневым API
🛑 Что не делать:
- Не пиши правила через
- Не используй
- Не забывай про
🌳 Ветка: https://stackoverflow.com/questions/109553/how-can-i-programmatically-manage-iptables-rules-on-the-fly
📩 Завтра: Вопрос №17 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настрой cron за 5 минут и забудь о ручной работе навсегда!
🧠 - Ты больше никогда не запутаешься в systemd: разбор по шагам!
🧠 - 10 секретов команды ping, которые знают только сетевые гуру
#stackoverflow @LinuxSkill #iptables #ipset #Linux #SysAdmin #DevOps #firewall #rfw #сетибезопасность
sudo, без потерьПривет, сетевой волшебник! Если ты хоть раз пытался автоматически обновлять правила iptables из приложения или скрипта — ты знаешь, насколько это боль.
Сегодня разберём, как это делать программно, безопасно и эффективно — даже без API.
🤯 Проблема: у iptables нет API
-
libiptc не предназначена для использования — она нестабильна и может быть удалена в будущем. - Прямого, документированного API в C, Python, Rust и т.д. не существует.
📌 Официальный ответ от Netfilter:
> “Нет, API не предусмотрен. Используйте
system() или iptables-restore.” Источник: Netfilter FAQ
✅ Что работает на практике:
#1. iptables-restore (атомарная загрузка правил)
Можно применять *весь ruleset сразу*, не теряя соединений:
iptables-restore < my_ruleset.conf
✔️ Безопасно: правила применяются при
COMMIT, в один вызов ядра ✔️ Работает из любой программы через stdin
#2. ipset — для добавления IP без пересборки
ipset create allowlist hash:ip
ipset add allowlist 1.2.3.4
iptables -A INPUT -m set --match-set allowlist src -j ACCEPT
✔️ Отлично подходит для динамических списков
✔️ Есть поддержка
timeout и swap ✔️ Работает быстро и без потерь
#3. rfw — REST API для iptables (open source)
Позволяет управлять правилами через HTTP-запросы:
PUT /drop/input/eth0/11.22.33.44
👉 Проект: https://github.com/gluczywo/rfw
✔️ Поддерживает JSON,
GET, PUT, DELETE, сериализацию ✔️ Работает на
localhost без SSL ✔️ Подходит для распределённых систем
#4. python-iptables
Обёртка над
libiptc (но будь осторожен):🔗 https://github.com/ldx/python-iptables
✔️ Удобен для скриптов
❗ Требует осторожности при работе с низкоуровневым API
🛑 Что не делать:
- Не пиши правила через
iptables -A в цикле - Не используй
libiptc напрямую в проде - Не забывай про
iptables-save как бэкап перед внесением правок🌳 Ветка: https://stackoverflow.com/questions/109553/how-can-i-programmatically-manage-iptables-rules-on-the-fly
📩 Завтра: Вопрос №17 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настрой cron за 5 минут и забудь о ручной работе навсегда!
🧠 - Ты больше никогда не запутаешься в systemd: разбор по шагам!
🧠 - 10 секретов команды ping, которые знают только сетевые гуру
#stackoverflow @LinuxSkill #iptables #ipset #Linux #SysAdmin #DevOps #firewall #rfw #сетибезопасность
👍14
Вопрос №17 из теста Linux Essentials Certification: Как можно записать нормальный вывод команды в файл, отбрасывая вывод ошибок?
Anonymous Quiz
23%
command>2>discard-error>file
19%
command>2>file &1>/dev/null
21%
command> file2>/dev/null
3%
command /dev/null
33%
command> /dev/null 2&>1 output
👍14👎10
Media is too big
VIEW IN TELEGRAM
🌐 DNS — самая недооценённая технология, без которой интернет не работает
👋 Привет, root-человек! Если ты думаешь, что DNS — это просто перевод имён в IP, держись. На самом деле это распределённая база доверия, у которой свои короли, правила и уязвимости.
📺 Видео: DNS // Теория
Разложили всё по битам — от
⏱️ Таймкоды для удобной перемотки:
00:00 — История DNS: от символьных имён до доверия
08:04 — Почему файл hosts сломался, и появился DNS
14:07 — Как домены стали деньгами
19:05 — Кто управляет интернетом на самом деле
27:02 — DNS = распределённая публичная база данных
36:21 — dig: покажи мне всё
44:23 — Trace: визуальный маршрут от корня до цели
47:12 — Что скрывают A, MX и TXT-записи
56:40 — Cloudflare — щит для твоего DNS
59:24 — DNS как основа сервисов
🧠 Что ты узнаешь:
- Почему DNS жив до сих пор, хотя ему 40 лет.
- Что такое корневые серверы и кто им платит.
- Как
- Какие записи указывают на владельца домена (и могут слить всю инфру).
- Почему Cloudflare стал стандартом де-факто для защиты и ускорения.
🧪 Проверь сам:
- Узнай, откуда реально идёт трафик.
- Проверь TTL, A-записи, TXT и MX — а что видит мир про твой домен?
🧩 Вывод:
DNS — это не просто адресная книга. Это доверие, безопасность и контроль над инфраструктурой. Не знаешь, что происходит в твоих DNS-записях — значит, ты вслепую открываешь дверь в продакшн.
Источник: https://youtu.be/a_V23iYheqg?si=CaxvFBk_m-myXPZz
📩 Завтра: Вопрос №18 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Секреты netstat: найди подозрительные соединения за 2 минуты!
🧠 - Ты не используешь curl на полную, пока не знаешь эти трюки
🧠 - Как трое инженеров бросили вызов IBM: История Silicon Cowboys
#Linux_youtube @LinuxSkill #dns #linux #cloudflare #devops #dig #sysadmin #инфраструктура #безопасность #серверы #bash
👋 Привет, root-человек! Если ты думаешь, что DNS — это просто перевод имён в IP, держись. На самом деле это распределённая база доверия, у которой свои короли, правила и уязвимости.
📺 Видео: DNS // Теория
Разложили всё по битам — от
hosts до Cloudflare и DNS-записей, которые выдают больше, чем ты думаешь.⏱️ Таймкоды для удобной перемотки:
00:00 — История DNS: от символьных имён до доверия
08:04 — Почему файл hosts сломался, и появился DNS
14:07 — Как домены стали деньгами
19:05 — Кто управляет интернетом на самом деле
27:02 — DNS = распределённая публичная база данных
36:21 — dig: покажи мне всё
44:23 — Trace: визуальный маршрут от корня до цели
47:12 — Что скрывают A, MX и TXT-записи
56:40 — Cloudflare — щит для твоего DNS
59:24 — DNS как основа сервисов
🧠 Что ты узнаешь:
- Почему DNS жив до сих пор, хотя ему 40 лет.
- Что такое корневые серверы и кто им платит.
- Как
dig +trace показывает весь маршрут твоего запроса.- Какие записи указывают на владельца домена (и могут слить всю инфру).
- Почему Cloudflare стал стандартом де-факто для защиты и ускорения.
🧪 Проверь сам:
dig +noall +answer linux.org
dig +trace linux.org
- Узнай, откуда реально идёт трафик.
- Проверь TTL, A-записи, TXT и MX — а что видит мир про твой домен?
🧩 Вывод:
DNS — это не просто адресная книга. Это доверие, безопасность и контроль над инфраструктурой. Не знаешь, что происходит в твоих DNS-записях — значит, ты вслепую открываешь дверь в продакшн.
Источник: https://youtu.be/a_V23iYheqg?si=CaxvFBk_m-myXPZz
📩 Завтра: Вопрос №18 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Секреты netstat: найди подозрительные соединения за 2 минуты!
🧠 - Ты не используешь curl на полную, пока не знаешь эти трюки
🧠 - Как трое инженеров бросили вызов IBM: История Silicon Cowboys
#Linux_youtube @LinuxSkill #dns #linux #cloudflare #devops #dig #sysadmin #инфраструктура #безопасность #серверы #bash
👍8🔥7
Вопрос №18 из теста Linux Essentials Certification: При добавлении нового пользователя, в каком файле сохраняется его идентификатор (UID) и другая основная информация?
Anonymous Quiz
15%
/etc/shadow
9%
/etc/group
67%
/etc/passwd
8%
/etc/login.defs
👍23
Media is too big
VIEW IN TELEGRAM
🚀 Подними свой DNS-сервер и забудь про Google DNS
Привет, архитектор сетей!
Если ты уже знаешь, что DNS — это не просто «таблица имён», пора пойти глубже. В этом видео ты шаг за шагом разберёшься, как развернуть собственный DNS-сервер на BIND, протестировать его, перехватывать запросы, настраивать зоны и прокачать безопасность.
📺 Видео: Настройка BIND. DNS Часть 2
Таймкоды для быстрой перемотки:
00:01 — Введение в тему
00:55 — Установка BIND на CentOS
03:24 — Альтернативы: PowerDNS и dnsmasq
07:53 — Первая конфигурация DNS-сервиса
10:18 — Проверка работы через другую машину
15:14 — Поведение кэша при повторных запросах
16:03 — Мониторим DNS через dnsmasq
22:22 — Фильтрация и отключение лишнего
23:33 — Угрозы приватности и защита DNS
28:21 — DNS over HTTPS в действии
33:43 — Настраиваем форвардинг на внешние DNS
36:40 — Создание собственной зоны
41:42 — Внутренние и публичные домены
45:16 — Обновляем список корневых серверов
49:18 — Выводы и идеи для продвинутой настройки
🧩 Что ты освоишь:
- Разворачивание DNS-сервера на BIND
- Правильная настройка
- Форвардинг, кэширование и анализ запросов
- Защита конфиденциальности с DNS-over-HTTPS
- Работа с
🧪 Полезные команды:
💡 Вывод:
Свой DNS — это не только про контроль, но и про обучение.
Ты начинаешь видеть интернет по слоям. А ещё понимаешь, как Google, Cloudflare и провайдеры играют в «доверие».
Источник: https://youtu.be/JlrV1-jd-4w?si=D7ACgJSzlycDqhxZ
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настройка CI/CD для бэкапов: простые шаги к защите данных
🧠 - Linux для геймеров: как настроить игры с помощью PortProton за 5 минут
🧠 - Мастер grep: 8 шагов к совершенству в поиске
#Linux_youtube @LinuxSkill #dns #bind #linux #networking #devops #sysadmin #dnsmasq #инфраструктура #интернет #безопасность
Привет, архитектор сетей!
Если ты уже знаешь, что DNS — это не просто «таблица имён», пора пойти глубже. В этом видео ты шаг за шагом разберёшься, как развернуть собственный DNS-сервер на BIND, протестировать его, перехватывать запросы, настраивать зоны и прокачать безопасность.
📺 Видео: Настройка BIND. DNS Часть 2
Таймкоды для быстрой перемотки:
00:01 — Введение в тему
00:55 — Установка BIND на CentOS
03:24 — Альтернативы: PowerDNS и dnsmasq
07:53 — Первая конфигурация DNS-сервиса
10:18 — Проверка работы через другую машину
15:14 — Поведение кэша при повторных запросах
16:03 — Мониторим DNS через dnsmasq
22:22 — Фильтрация и отключение лишнего
23:33 — Угрозы приватности и защита DNS
28:21 — DNS over HTTPS в действии
33:43 — Настраиваем форвардинг на внешние DNS
36:40 — Создание собственной зоны
41:42 — Внутренние и публичные домены
45:16 — Обновляем список корневых серверов
49:18 — Выводы и идеи для продвинутой настройки
🧩 Что ты освоишь:
- Разворачивание DNS-сервера на BIND
- Правильная настройка
named.conf и зон- Форвардинг, кэширование и анализ запросов
- Защита конфиденциальности с DNS-over-HTTPS
- Работа с
dnsmasq для мониторинга и отладки🧪 Полезные команды:
systemctl enable named --now # Запуск и автозагрузка BIND
dig example.local # Тестирование своей зоны
dnsmasq --log-queries # Перехват DNS-запросов
💡 Вывод:
Свой DNS — это не только про контроль, но и про обучение.
Ты начинаешь видеть интернет по слоям. А ещё понимаешь, как Google, Cloudflare и провайдеры играют в «доверие».
Источник: https://youtu.be/JlrV1-jd-4w?si=D7ACgJSzlycDqhxZ
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Настройка CI/CD для бэкапов: простые шаги к защите данных
🧠 - Linux для геймеров: как настроить игры с помощью PortProton за 5 минут
🧠 - Мастер grep: 8 шагов к совершенству в поиске
#Linux_youtube @LinuxSkill #dns #bind #linux #networking #devops #sysadmin #dnsmasq #инфраструктура #интернет #безопасность
👍26👎1
🚀 Как работает
Привет, архитектор переменных и властелин скриптов! Задумывался, зачем вообще нужен
🧠 Что делает
Когда ты пишешь:
ты говоришь bash: “Эй, сделай эту переменную доступной для всех дочерних процессов.”
Например, твой скрипт вызывает
🤔 А если без
Вот так:
Переменная будет доступна только внутри текущего shell, но не в дочерних процессах.
Однако есть лайфхак:
Так переменная временно экспортируется только для выполнения
⚠️ Важное ограничение
Экспорт работает вниз по процессу, но не вверх.
Если ты экспортируешь переменную в скрипте, родительский терминал её не увидит.
🛠 Вывод
Хочешь, чтобы переменная работала в дочерних процессах? Используй
Пишешь скрипт с вызовом других программ? Без
Но если переменная нужна только внутри текущего скрипта — не трать лишние байты.
🌳 Ветка: https://stackoverflow.com/questions/1158091/defining-a-variable-with-or-without-export
📩 Завтра: Прокачай свой namei: секретная опция для идеального вывода!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
🧠 - Отключи ненужные конфиги в Apache за пару команд!
🧠 - Контролируй трафик в реальном времени! Три утилиты для мониторинга сети в Linux
#stackoverflow @LinuxSkill #Linux #ShellScripting #Export #SysAdmin #DevOps
export в bash и когда он реально нужен?Привет, архитектор переменных и властелин скриптов! Задумывался, зачем вообще нужен
export в bash и что он делает с переменными? Сегодня разложим по полочкам — коротко, чётко и с пользой!🧠 Что делает
exportКогда ты пишешь:
export MY_VAR=value
ты говоришь bash: “Эй, сделай эту переменную доступной для всех дочерних процессов.”
Например, твой скрипт вызывает
python, curl, node — они смогут использовать MY_VAR.🤔 А если без
export?Вот так:
MY_VAR=value
Переменная будет доступна только внутри текущего shell, но не в дочерних процессах.
Однако есть лайфхак:
MY_VAR=hello node noscript.js
Так переменная временно экспортируется только для выполнения
node noscript.js. Удобно? Да!⚠️ Важное ограничение
Экспорт работает вниз по процессу, но не вверх.
Если ты экспортируешь переменную в скрипте, родительский терминал её не увидит.
🛠 Вывод
Хочешь, чтобы переменная работала в дочерних процессах? Используй
export. Пишешь скрипт с вызовом других программ? Без
export будет больно. Но если переменная нужна только внутри текущего скрипта — не трать лишние байты.
🌳 Ветка: https://stackoverflow.com/questions/1158091/defining-a-variable-with-or-without-export
📩 Завтра: Прокачай свой namei: секретная опция для идеального вывода!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
🧠 - Отключи ненужные конфиги в Apache за пару команд!
🧠 - Контролируй трафик в реальном времени! Три утилиты для мониторинга сети в Linux
#stackoverflow @LinuxSkill #Linux #ShellScripting #Export #SysAdmin #DevOps
Stack Overflow
Defining a variable with or without export
What is export for?
What is the difference between:
export name=value
and
name=value
What is the difference between:
export name=value
and
name=value
👍19🔥1
👩💻 Прокачай свой namei: секретная опция для идеального вывода!
Привет, повелитель терминала! Готов превратить хаос файловой системы в стройные ряды информации? Сегодня раскрою секрет, как сделать вывод namei красивым и читаемым одним волшебным флагом!
Знакомься с опцией -v для namei. Она не просто показывает путь, она выстраивает информацию по струнке!
Смотри, как это работает:
И вот что ты получишь:
Видишь разницу? Каждый элемент пути теперь на своей строке, идеально выровнен по вертикали. Это не просто красиво – это функционально!
Зачем это нужно?
1. Легче читать длинные пути
2. Быстрее находить нужный элемент
3. Удобнее анализировать структуру директорий
Используй -v всегда, когда работаешь с глубоко вложенными директориями или запутанными путями. Твои глаза скажут тебе спасибо!
📩 Завтра: BTRFS: Твой ключ к суперсиле файловых систем
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Разбираем chmod: контроль доступа в твоих руках
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данные
🧠 - Чистый терминал без лишних движений: всё о команде clear
#Linux_Mastery @LinuxSkill
Привет, повелитель терминала! Готов превратить хаос файловой системы в стройные ряды информации? Сегодня раскрою секрет, как сделать вывод namei красивым и читаемым одним волшебным флагом!
Знакомься с опцией -v для namei. Она не просто показывает путь, она выстраивает информацию по струнке!
Смотри, как это работает:
namei -v /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
И вот что ты получишь:
f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d /
d home
d himanshu
d Downloads
d HTF-review
d Nodejs-Docker
- 1.png
Видишь разницу? Каждый элемент пути теперь на своей строке, идеально выровнен по вертикали. Это не просто красиво – это функционально!
Зачем это нужно?
1. Легче читать длинные пути
2. Быстрее находить нужный элемент
3. Удобнее анализировать структуру директорий
Используй -v всегда, когда работаешь с глубоко вложенными директориями или запутанными путями. Твои глаза скажут тебе спасибо!
📩 Завтра: BTRFS: Твой ключ к суперсиле файловых систем
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Разбираем chmod: контроль доступа в твоих руках
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данные
🧠 - Чистый терминал без лишних движений: всё о команде clear
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Разбираем chmod: контроль доступа в твоих руках
Права доступа в Linux — это как политика: сложно понять, почему они такие, но лучше контролировать их самостоятельно. Давай разберёмся, как использовать chmod, чтобы твои файлы оставались под надёжным присмотром.…
Права доступа в Linux — это как политика: сложно понять, почему они такие, но лучше контролировать их самостоятельно. Давай разберёмся, как использовать chmod, чтобы твои файлы оставались под надёжным присмотром.…
👍15
👩💻BTRFS: Твой ключ к суперсиле файловых систем!
Эй, линуксоид! Готов получить контроль над своими данными как никогда раньше? BTRFS - это не просто файловая система, это твой новый супергерой в мире хранения данных!
Вот 3 крутых трюка, которые ты можешь сделать прямо сейчас:
1. Создай RAID1 одной командой:
2. Балансируй систему как профи:
3. Проверяй здоровье системы на лету:
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
🧠 - Функциональные клавиши в Bash – ускорь свою работу!
🧠 - Как управлять процессами в Linux с помощью ps и top
#Linux_Mastery @LinuxSkill
Эй, линуксоид! Готов получить контроль над своими данными как никогда раньше? BTRFS - это не просто файловая система, это твой новый супергерой в мире хранения данных!
Вот 3 крутых трюка, которые ты можешь сделать прямо сейчас:
1. Создай RAID1 одной командой:
$ mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1
2. Балансируй систему как профи:
$ btrfs balance start [btrfs mount point]
3. Проверяй здоровье системы на лету:
$ sudo btrfs scrub start /dev/sda1
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
🧠 - Функциональные клавиши в Bash – ускорь свою работу!
🧠 - Как управлять процессами в Linux с помощью ps и top
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
Твоё веб-приложение может быть лёгкой добычей для хакеров, если его не укрепить. Но с правильными инструментами ты можешь превратить его в неприступную крепость. Сегодня разбираем…
Твоё веб-приложение может быть лёгкой добычей для хакеров, если его не укрепить. Но с правильными инструментами ты можешь превратить его в неприступную крепость. Сегодня разбираем…
👍17
При добавлении нового пользователя, в каком файле сохраняется его идентификатор (user ID)?
Anonymous Quiz
4%
/etc/shpasswd
19%
/etc/users
1%
/etc/realm
2%
/etc/pass
74%
/etc/passwd
👍12👎1
Media is too big
VIEW IN TELEGRAM
🔥 Terraform с нуля: как автоматизировать инфраструктуру за пару часов!
Привет, архитектор цифровых инфраструктур!
Ты хотел бы быстро поднимать целые серверные фермы одним кликом? Тогда погружаемся в мир Terraform и учимся строить инфраструктуру как код!
🚀 Что ты узнаешь в этом видео:
- Почему "инфраструктура как код" сегодня важнее, чем просто навыки настройки серверов.
- Как Terraform переводит текстовые описания в настоящие серверы, сети и облачные ресурсы.
- Что такое провайдеры Terraform и зачем они нужны.
- Как за 5 минут развернуть виртуальную сеть, серверы и облачную инфраструктуру.
- Почему идемпотентность — твой новый лучший друг в управлении ресурсами.
- Как динамические атрибуты упрощают жизнь и устраняют ошибки при развертывании.
- Как команда
📈 Почему это важно:
С каждым днём инфраструктуры становятся сложнее, и старые подходы ручной настройки уже не справляются. Terraform позволяет тебе:
- Быстро масштабировать инфраструктуру.
- Минимизировать ошибки в настройках.
- Делать инфраструктуру управляемой, предсказуемой и воспроизводимой.
⏱️ Таймкоды для удобства:
- 00:01 — Введение в инфраструктуру как код
- 01:02 — Преимущества IaaC
- 04:19 — Что такое инфраструктура?
- 07:03 — Автоматизация через код
- 09:05 — Зачем нужен Terraform
- 11:54 — Как работают провайдеры
- 20:01 — Установка Terraform
- 24:21 — Первые шаги с Terraform
- 31:03 — Инициализация проекта
- 34:41 — Понимание плана изменений
- 37:10 — Создание первых ресурсов
- 40:51 — Декларативность и идемпотентность
- 47:01 — Работа с изменениями
- 50:44 — Настройка сети и хранилища
- 53:29 — Создание и проверка сети
- 56:33 — Пересоздание ресурсов
- 59:17 — Информативность терраформа
- 01:06:17 — Работа с пулами дисков
- 01:13:02 — Автоматизация первичной настройки серверов
- 01:17:37 — Использование официальных образов
- 01:21:05 — Динамические зависимости
- 01:33:04 — Создание домена
- 01:41:55 — Проверка и донастройка
- 01:48:20 — Преимущества работы с абстракциями
- 01:55:41 — Удаление инфраструктуры
- 01:56:36 — Завершение и планы на следующее видео
📚 Полезные ресурсы:
- Источник: https://youtu.be/VS9wxyNkP6c?si=TuAx1zLOLpMxdwMN
- Официальная документация: https://www.terraform.io/
📩 Завтра: Вопрос №20 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Мастер grep: Продвинутые техники поиска с grep
🧠 - Мастер grep: Турбо-режим для grep: выжимаем максимум производительности!
🧠 - Мастер grep: Мастер-класс по работе с файлами
#Linux_youtube @LinuxSkill
Привет, архитектор цифровых инфраструктур!
Ты хотел бы быстро поднимать целые серверные фермы одним кликом? Тогда погружаемся в мир Terraform и учимся строить инфраструктуру как код!
🚀 Что ты узнаешь в этом видео:
- Почему "инфраструктура как код" сегодня важнее, чем просто навыки настройки серверов.
- Как Terraform переводит текстовые описания в настоящие серверы, сети и облачные ресурсы.
- Что такое провайдеры Terraform и зачем они нужны.
- Как за 5 минут развернуть виртуальную сеть, серверы и облачную инфраструктуру.
- Почему идемпотентность — твой новый лучший друг в управлении ресурсами.
- Как динамические атрибуты упрощают жизнь и устраняют ошибки при развертывании.
- Как команда
terraform destroy спасает деньги на аренде облаков.📈 Почему это важно:
С каждым днём инфраструктуры становятся сложнее, и старые подходы ручной настройки уже не справляются. Terraform позволяет тебе:
- Быстро масштабировать инфраструктуру.
- Минимизировать ошибки в настройках.
- Делать инфраструктуру управляемой, предсказуемой и воспроизводимой.
⏱️ Таймкоды для удобства:
- 00:01 — Введение в инфраструктуру как код
- 01:02 — Преимущества IaaC
- 04:19 — Что такое инфраструктура?
- 07:03 — Автоматизация через код
- 09:05 — Зачем нужен Terraform
- 11:54 — Как работают провайдеры
- 20:01 — Установка Terraform
- 24:21 — Первые шаги с Terraform
- 31:03 — Инициализация проекта
- 34:41 — Понимание плана изменений
- 37:10 — Создание первых ресурсов
- 40:51 — Декларативность и идемпотентность
- 47:01 — Работа с изменениями
- 50:44 — Настройка сети и хранилища
- 53:29 — Создание и проверка сети
- 56:33 — Пересоздание ресурсов
- 59:17 — Информативность терраформа
- 01:06:17 — Работа с пулами дисков
- 01:13:02 — Автоматизация первичной настройки серверов
- 01:17:37 — Использование официальных образов
- 01:21:05 — Динамические зависимости
- 01:33:04 — Создание домена
- 01:41:55 — Проверка и донастройка
- 01:48:20 — Преимущества работы с абстракциями
- 01:55:41 — Удаление инфраструктуры
- 01:56:36 — Завершение и планы на следующее видео
📚 Полезные ресурсы:
- Источник: https://youtu.be/VS9wxyNkP6c?si=TuAx1zLOLpMxdwMN
- Официальная документация: https://www.terraform.io/
📩 Завтра: Вопрос №20 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Мастер grep: Продвинутые техники поиска с grep
🧠 - Мастер grep: Турбо-режим для grep: выжимаем максимум производительности!
🧠 - Мастер grep: Мастер-класс по работе с файлами
#Linux_youtube @LinuxSkill
👍14
Вопрос №20 из теста Linux Essentials Certification: Какую функцию выполняет программа оболочки (shell)?
Anonymous Quiz
3%
Отвечает за вход пользователя в систему
4%
Обеспечивает графическую сред
90%
Принимает команды пользователя и выполняет их
3%
Отвечает за установку соединения с другим компьютером
👍1
Media is too big
VIEW IN TELEGRAM
🧱 Terraform: Модули, кластеры и магия автоматизации
Привет, архитектор виртуальных инфраструктур!
Сегодня разберём Terraform модули и как они позволяют собирать сложные проекты из Lego-блоков, которые не ломаются от ветра продакшена.
🔽 Таймкоды для видео
00:01 — Введение в Terraform и цели
00:56 — Восстановление проекта
02:47 — Проблемы дублирования конфигураций
06:06 — Что такое модули и зачем они нужны
07:30 — Пример: создание домена через модуль
10:52 — Настройка сети и DNS
14:01 — Локальные переменные
17:05 — Структура модуля: main.tf, input.tf, output.tf
21:14 — Изоляция и абстракция ресурсов
24:16 — Демонстрация многократного использования модуля
32:23 — Сравнение Terraform и Ansible
36:33 — Введение в HCL
37:20 — Циклы в Terraform
40:43 — Преимущества и подводные камни циклов
45:26 — Оптимизация параллелизации
50:13 — Масштабируемость: 9 серверов и Kubernetes
55:15 — Увеличение образа до 20 ГБ
59:32 — Поведение Terraform при ручных изменениях
01:04:13 — Кубеспрей и автоматизация через Ansible
01:09:05 — Генерация inventory-файла
01:12:41 — Настройка Ansible и деплой
01:16:57 — Баги и плейбук кубеспрея
01:21:10 — Проверка работоспособности
01:23:28 — Отказоустойчивый кластер: теория и практика
01:25:29 — Что такое файл состояния
01:28:16 — Преимущества и риски state-файла
01:32:11 — Выводы и планы на следующее видео
📌 Что важно запомнить:
- Модули делают код Terraform понятным и переиспользуемым.
- Циклы — мощный инструмент для масштабирования инфраструктуры.
- State-файл — сердце проекта, храним отдельно и аккуратно.
- Terraform и Ansible — отличная пара для автоматизации серверов и кластеров.
👉 Если хочешь развернуть Kubernetes без облаков — это видео must watch.
Источник: https://www.youtube.com/watch?v=v8WkEZemQos&list=PLsMIccp52YRumw7NMCFZhHJhExC1-vkCp&index=2
📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Мастер grep: Grep + другие инструменты = безграничные возможности
🧠 - Мастер grep: Реальные сценарии для настоящих профи
🧠 - Думаешь, что знаешь всё о grep? Приготовься удивляться
#Linux_youtube @LinuxSkill #terraform #linux #devops #kubernetes #ansible #iac #cloudinit #инфраструктуракаккод #терраформ
Привет, архитектор виртуальных инфраструктур!
Сегодня разберём Terraform модули и как они позволяют собирать сложные проекты из Lego-блоков, которые не ломаются от ветра продакшена.
🔽 Таймкоды для видео
00:01 — Введение в Terraform и цели
00:56 — Восстановление проекта
02:47 — Проблемы дублирования конфигураций
06:06 — Что такое модули и зачем они нужны
07:30 — Пример: создание домена через модуль
10:52 — Настройка сети и DNS
14:01 — Локальные переменные
17:05 — Структура модуля: main.tf, input.tf, output.tf
21:14 — Изоляция и абстракция ресурсов
24:16 — Демонстрация многократного использования модуля
32:23 — Сравнение Terraform и Ansible
36:33 — Введение в HCL
37:20 — Циклы в Terraform
40:43 — Преимущества и подводные камни циклов
45:26 — Оптимизация параллелизации
50:13 — Масштабируемость: 9 серверов и Kubernetes
55:15 — Увеличение образа до 20 ГБ
59:32 — Поведение Terraform при ручных изменениях
01:04:13 — Кубеспрей и автоматизация через Ansible
01:09:05 — Генерация inventory-файла
01:12:41 — Настройка Ansible и деплой
01:16:57 — Баги и плейбук кубеспрея
01:21:10 — Проверка работоспособности
01:23:28 — Отказоустойчивый кластер: теория и практика
01:25:29 — Что такое файл состояния
01:28:16 — Преимущества и риски state-файла
01:32:11 — Выводы и планы на следующее видео
📌 Что важно запомнить:
- Модули делают код Terraform понятным и переиспользуемым.
- Циклы — мощный инструмент для масштабирования инфраструктуры.
- State-файл — сердце проекта, храним отдельно и аккуратно.
- Terraform и Ansible — отличная пара для автоматизации серверов и кластеров.
👉 Если хочешь развернуть Kubernetes без облаков — это видео must watch.
Источник: https://www.youtube.com/watch?v=v8WkEZemQos&list=PLsMIccp52YRumw7NMCFZhHJhExC1-vkCp&index=2
📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Мастер grep: Grep + другие инструменты = безграничные возможности
🧠 - Мастер grep: Реальные сценарии для настоящих профи
🧠 - Думаешь, что знаешь всё о grep? Приготовься удивляться
#Linux_youtube @LinuxSkill #terraform #linux #devops #kubernetes #ansible #iac #cloudinit #инфраструктуракаккод #терраформ
👍11🔥1
💥 Почему
Привет, терминальный заклинатель! Кажется, ты добавил
🤔 Что вообще делает
> "Если любая команда завершится ошибкой, — останови скрипт немедленно".
Это полезно для CI/CD, бэкапов и всего, что не прощает ошибок. Но...
⚠️ Проблема: поведение
Вот типичный случай:
Скрипт завершится после
Но теперь внимание:
🎉 Здесь
🔍 Когда
Если ты используешь команды вроде:
Скрипт продолжит работу, даже если
✅ Как правильно использовать
1. Сначала — пойми, где оно действительно нужно (например, в CI/CD, деплое, тестах).
2. Используй его в отдельных функциях, а не во всём скрипте сразу.
3. Если обрабатываешь ошибку вручную — используй
👨💻 Итог:
🌳 Ветка: https://stackoverflow.com/questions/19622198/what-does-set-e-mean-in-a-bash-noscript
📩 Завтра: BTRFS: Продвинутые техники для настоящих гуру!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 -Настрой мониторинг сети в реальном времени с Prometheus и Grafana
🧠 - b2-tools — простое и быстрое резервное копирование в облако
🧠 - Ты не знал, что cat умеет это! Лайфхаки для работы с файлами в Linux
#stackoverflow @LinuxSkill #bash #linux #скрипты #автоматизация #devops #linuxskill #сетевые_лайфхаки #shell #ci_cd #ошибки
set -e в bash может сломать тебе всё!Привет, терминальный заклинатель! Кажется, ты добавил
set -e в свой bash-скрипт и думал, что теперь ошибки сами себя поймают? А потом скрипт резко перестал доходить до конца?.. Давай разберемся, в чём подвох.🤔 Что вообще делает
set -e?set -e говорит интерпретатору bash: > "Если любая команда завершится ошибкой, — останови скрипт немедленно".
Это полезно для CI/CD, бэкапов и всего, что не прощает ошибок. Но...
⚠️ Проблема: поведение
set -e — неочевидно!Вот типичный случай:
#!/bin/bash
set -e
false
echo "Я не выполнюсь!"
Скрипт завершится после
false, и echo даже не запустится. Всё логично. Но теперь внимание:
#!/bin/bash
set -e
if false; then
echo "Упс"
fi
echo "А вот и я!"
🎉 Здесь
echo выполнится! Потому что ошибки внутри if, while, until и &&/|| — игнорируются!🔍 Когда
set -e может навредить?Если ты используешь команды вроде:
grep "что-то" файл.txt || echo "не найдено"
Скрипт продолжит работу, даже если
grep вернёт ненулевой код. Но теперь представь, что ты этого не знал… 😬✅ Как правильно использовать
set -e?1. Сначала — пойми, где оно действительно нужно (например, в CI/CD, деплое, тестах).
2. Используй его в отдельных функциях, а не во всём скрипте сразу.
3. Если обрабатываешь ошибку вручную — используй
||, if, trap, set +e.👨💻 Итог:
set -e — не волшебная палочка. Это строгий сторож, который иногда рубит по-живому. Используй с умом, тестируй поведение и знай, где он тебя может подставить.🌳 Ветка: https://stackoverflow.com/questions/19622198/what-does-set-e-mean-in-a-bash-noscript
📩 Завтра: BTRFS: Продвинутые техники для настоящих гуру!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 -Настрой мониторинг сети в реальном времени с Prometheus и Grafana
🧠 - b2-tools — простое и быстрое резервное копирование в облако
🧠 - Ты не знал, что cat умеет это! Лайфхаки для работы с файлами в Linux
#stackoverflow @LinuxSkill #bash #linux #скрипты #автоматизация #devops #linuxskill #сетевые_лайфхаки #shell #ci_cd #ошибки
Stack Overflow
What does 'set -e' mean in a Bash noscript?
I'm studying the content of this preinst file that the noscript executes before that package is unpacked from its Debian archive (.deb) file.
The noscript has the following code:
#!/bin/bash
set -e
#
The noscript has the following code:
#!/bin/bash
set -e
#
👍18👀1
👩💻 BTRFS: Продвинутые техники для настоящих гуру!
Привет, линукс-мастер! Готов поднять свою игру на новый уровень? Вот еще 3 мощных приема с BTRFS:
1. Создай RAID10 для максимальной производительности:
2. Добавляй новые устройства на лету:
3. Управляй подтомами как босс:
- Создание подтома:
Эта команда создает новый подтом. Используй ее для организации данных или создания отдельных снапшотов.
- Создание снапшота:
Мгновенно создавай копии подтомов. Идеально для бэкапов или тестирования изменений.
- Удаление подтома:
Удаляй ненужные подтомы, освобождая место. Будь осторожен - это необратимо!
📩 Завтра: LinPEAS: Твой помощник в поиске уязвимостей на Linux
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - 10 полезных опций команды ls, о которых ты мог не знать
🧠 - Расширяем возможности CLI
🧠 - Революционная ОС: как Linux и Open Source изменили мир технологий
#Linux_Mastery @LinuxSkill
Привет, линукс-мастер! Готов поднять свою игру на новый уровень? Вот еще 3 мощных приема с BTRFS:
1. Создай RAID10 для максимальной производительности:
$ mkfs.btrfs -m RAID10 -d RAID10 /dev/sda1 /dev/sdb1 /dev/sdc1 /dev/sdd1
2. Добавляй новые устройства на лету:
$ btrfs device add -f /dev/sda1
3. Управляй подтомами как босс:
- Создание подтома:
$ btrfs subvolume create
Эта команда создает новый подтом. Используй ее для организации данных или создания отдельных снапшотов.
- Создание снапшота:
$ btrfs subvolume snapshot
Мгновенно создавай копии подтомов. Идеально для бэкапов или тестирования изменений.
- Удаление подтома:
$ btrfs subvolume delete
Удаляй ненужные подтомы, освобождая место. Будь осторожен - это необратимо!
📩 Завтра: LinPEAS: Твой помощник в поиске уязвимостей на Linux
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - 10 полезных опций команды ls, о которых ты мог не знать
🧠 - Расширяем возможности CLI
🧠 - Революционная ОС: как Linux и Open Source изменили мир технологий
#Linux_Mastery @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
10 полезных опций команды ls, о которых ты мог не знать
Ты наверняка используешь ls, чтобы посмотреть содержимое каталогов, но знаешь ли ты все её возможности? Сегодня разберем 10 полезных опций, которые сделают работу с файлами и папками проще и удобнее.…
Ты наверняка используешь ls, чтобы посмотреть содержимое каталогов, но знаешь ли ты все её возможности? Сегодня разберем 10 полезных опций, которые сделают работу с файлами и папками проще и удобнее.…
👍15🔥1
🚀 LinPEAS: Твой помощник в поиске уязвимостей на Linux
Привет, отдыхающий линукс-мастер! Сегодня я расскажу тебе о LinPEAS — мощном инструменте для повышения привилегий на Linux. Этот скрипт, созданный пентестером Карлсоном, поможет тебе найти уязвимости и слабые места в системе. Давай разберемся, как он работает!
Что такое LinPEAS?
LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт на
Преимущества LinPEAS:
- Самодостаточность: Не требует root-доступа и не пишет на диск.
- Легкость запуска: Не требует установки, достаточно одной команды.
- Широкие возможности: Поддерживает различные ключи запуска для более детального анализа.
Как запустить LinPEAS?
1. Запуск через curl:
2. Запуск через Python:
LinPEAS — это отличный инструмент для проверки безопасности твоих серверов. Рекомендую попробовать его на своих проектах и найти интересные моменты.
🌐 Страница проекта на GitHub https://github.com/peass-ng/PEASS-ng
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Резервное копирование и восстановление в Debian: защита данных с уверенностью
🧠 - iptables или nftables: что выбрать для управления сетевыми правилами?
🧠 - Настраиваем базовые правила файрвола: защити свой сервер от угроз
#Linux_Mastery @LinuxSkill
Привет, отдыхающий линукс-мастер! Сегодня я расскажу тебе о LinPEAS — мощном инструменте для повышения привилегий на Linux. Этот скрипт, созданный пентестером Карлсоном, поможет тебе найти уязвимости и слабые места в системе. Давай разберемся, как он работает!
Что такое LinPEAS?
LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт на
sh, который сканирует Linux машину на наличие уязвимостей и ошибок в конфигурации. Он поможет выявить файлы с suid битами и другие потенциальные угрозы.Преимущества LinPEAS:
- Самодостаточность: Не требует root-доступа и не пишет на диск.
- Легкость запуска: Не требует установки, достаточно одной команды.
- Широкие возможности: Поддерживает различные ключи запуска для более детального анализа.
Как запустить LinPEAS?
1. Запуск через curl:
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh
2. Запуск через Python:
python -c "import urllib.request; urllib.request.urlretrieve('https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh', 'linpeas.sh')"
python3 -c "import urllib.request; urllib.request.urlretrieve('https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh', 'linpeas.sh')"
LinPEAS — это отличный инструмент для проверки безопасности твоих серверов. Рекомендую попробовать его на своих проектах и найти интересные моменты.
🌐 Страница проекта на GitHub https://github.com/peass-ng/PEASS-ng
📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Резервное копирование и восстановление в Debian: защита данных с уверенностью
🧠 - iptables или nftables: что выбрать для управления сетевыми правилами?
🧠 - Настраиваем базовые правила файрвола: защити свой сервер от угроз
#Linux_Mastery @LinuxSkill
GitHub
GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
PEASS - Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng
👍14