Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.3K subscribers
67 photos
103 videos
499 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Вопрос №16 из теста Linux Essentials Certification: Какая дистрибуция Linux используется в качестве основы для создания Ubuntu Linux?
Anonymous Quiz
2%
SUSE Linux
3%
Gentoo Linux
2%
Arch Linux
4%
Red Hat Linux
89%
Debian Linux
👍22👀1
Решил принять участие в исследование. Как будет результат на руках расскажу что получилось и что думаю по этому поводу
👍6
Media is too big
VIEW IN TELEGRAM
📁 ZFS: Часть 2 — Работа с данными, снимки, дедупликация и сжатие

Таймкоды для навигации по видео:

00:01 — Введение в ZFS и создание пула
00:58 — Работа с датасетами
04:17 — Иерархия датасетов
05:13 — Моментальные снимки системы
11:30 — Прозрачность и восстановление данных
16:36 — Ограничения при использовании снимков
18:35 — Атрибуты ZFS и их использование
19:25 — Наследование и неизменяемые атрибуты
20:00 — Оптимизация через атрибут atime
21:39 — Квоты и ограничение дискового пространства
24:15 — Изменение точки монтирования
25:34 — Дедупликация: как работает и зачем нужна
29:12 — Эффективность дедупликации на практике
33:17 — Сжатие данных: включение и замеры
35:11 — Почему LZ4 — хороший выбор
37:02 — Дополнительные возможности ZFS: шифрование, iSCSI, NFS
38:01 — Передача снимков и отказоустойчивость
38:44 — Заключение

Что в видео:
- Создание ZFS-пула и организация датасетов
- Моментальные снимки (zfs snapshot) и восстановление удалённых файлов
- Ускорение системы с помощью noatime и алгоритма LZ4
- Ограничения на объём хранения через квоты
- Дедупликация одинаковых блоков и оценка её эффективности
- Доп. функции: шифрование, блочные устройства, iSCSI, экспорт снапшотов

Коротко:
Если ты работаешь с хранилищами, знаешь про RAID, но ещё не копал ZFS глубже, — это видео покажет, как файловая система может быть умной, гибкой и в то же время безопасной. Всё наглядно и по делу.

Источник: https://youtu.be/V03zyNdEjrY?si=ugwxDJsEDLTZ5lZD

📩 Завтра: Как удалить конкретные правила из iptables (а не всё подряд)?
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Человек, изменивший интернет: история, которая вдохновляет
🧠 - История, изменившая IT: как Linux стал легендой!
🧠 - Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA

#Linux_youtube @LinuxSkill #ZFS #датасеты #zfsdataset #снапшоты #дедупликация #сжатие #Linux #zpool #zfsadmin #хранилище #SysAdmin #DevOps #файловаясистема #ZFSпрактика #оптимизация #zfsperformance
👍7🔥2
🧯 Как удалить конкретные правила из iptables (а не всё подряд)?

Привет, линуксоид! Бывало такое: правила в iptables работают как часы, но внезапно нужно откатить одно-два, не трогая всё остальное. Ниже — короткий гайд, как это сделать аккуратно и по-взрослому.

Способ 1. Удалить правило по содержимому
Повтори ту же команду, но с -D вместо -A:
iptables -D INPUT -i eth0 -p tcp --dport 443 -j ACCEPT

💡 Работает, только если правило совпадает дословно.

🧩 Способ 2. Удалить по номеру
Сначала покажи номера правил:
iptables -L INPUT --line-numbers

Удаление:
iptables -D INPUT 3

Если правило в NAT:
iptables -t nat -L PREROUTING --line-numbers
iptables -t nat -D PREROUTING 1


🛠 Способ 3. Комментарии и iptables-restore
Добавляешь правило с комментарием:
iptables -A INPUT -s 1.2.3.4 -j DROP -m comment --comment "ban_temp"

Потом удаляешь всё с этим тегом:
iptables-save | grep -v "ban_temp" | iptables-restore


🧼 Способ 4. Через iptables -S
Показать все правила:
iptables -S

Удалить нужное вручную (заменив -A на -D):
iptables -D INPUT -p tcp --dport 443 -j ACCEPT


⚠️ Не забудь:
- При удалении по номеру порядок важен: после удаления строки остальные смещаются.
- Не используй iptables -F, если не хочешь снести всё подчистую.

🌳 Ветка: https://stackoverflow.com/questions/10197405/how-can-i-remove-specific-rules-from-iptables

📩 Завтра: iptables: доступ к порту 8000 только с одного IP
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
🧠 - Секретная связка Angie и Grafana для тотального контроля над серверами
🧠 - Неожиданно закончилась память? 3 секрета команды du -h

#stackoverflow @LinuxSkill #iptables #Linux #сетевоеадминистрирование #firewall #DevOps #SysAdmin #безопасность
👍18🔥2
🔐 iptables: доступ к порту 8000 только с одного IP

Привет, хранитель сетей! Если ты хочешь открыть доступ к какому-либо сервису (например, веб-интерфейсу на порту 8000) только для одного IP, не трогая весь остальной трафик — вот как это делается через iptables.

🔧 Пример: разрешить доступ только для 1.2.3.4

iptables -A INPUT -p tcp --dport 8000 -s 1.2.3.4 -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

Так ты явно разрешаешь доступ для IP 1.2.3.4, а все остальные — отсекаешь.

💡 Альтернатива: блокировать всех, кроме одного IP
iptables -A INPUT -p tcp --dport 8000 ! -s 1.2.3.4 -j DROP

Один простой вариант — одна строка, эффект тот же.

📌 Несколько полезных замечаний:
- Для диапазона IP используй:
-s 1.2.3.0/24
- Чтобы снять правило, замени -A на -D (или используй iptables -S и удаляй по номерам).
- Не забудь сохранить конфигурацию, если не хочешь потерять правила после перезагрузки:
  iptables-save > /etc/iptables.rules

🌳 Ветка: https://stackoverflow.com/questions/7423309/iptables-block-access-to-port-8000-except-from-ip-address

📩 Завтра: Как управлять iptables на лету — без sudo, без потерь
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Не трать время на конфиги: как упростить работу с WireGuard
🧠 - Неожиданный способ взломать систему: что такое бинарный анализ в Linux?

#stackoverflow @LinuxSkill #iptables #Linux #firewall #порт #безопасность #SysAdmin #DevOps
👍14👀1
🧠 Как управлять iptables на лету — без sudo, без потерь

Привет, сетевой волшебник! Если ты хоть раз пытался автоматически обновлять правила iptables из приложения или скрипта — ты знаешь, насколько это боль.
Сегодня разберём, как это делать программно, безопасно и эффективно — даже без API.

🤯 Проблема: у iptables нет API

- libiptc не предназначена для использования — она нестабильна и может быть удалена в будущем.
- Прямого, документированного API в C, Python, Rust и т.д. не существует.

📌 Официальный ответ от Netfilter:
> “Нет, API не предусмотрен. Используйте system() или iptables-restore.”
Источник: Netfilter FAQ

Что работает на практике:

#1. iptables-restore (атомарная загрузка правил)
Можно применять *весь ruleset сразу*, не теряя соединений:

iptables-restore < my_ruleset.conf


✔️ Безопасно: правила применяются при COMMIT, в один вызов ядра
✔️ Работает из любой программы через stdin


#2. ipset — для добавления IP без пересборки

ipset create allowlist hash:ip
ipset add allowlist 1.2.3.4
iptables -A INPUT -m set --match-set allowlist src -j ACCEPT


✔️ Отлично подходит для динамических списков
✔️ Есть поддержка timeout и swap
✔️ Работает быстро и без потерь


#3. rfw — REST API для iptables (open source)

Позволяет управлять правилами через HTTP-запросы:

PUT /drop/input/eth0/11.22.33.44


👉 Проект: https://github.com/gluczywo/rfw
✔️ Поддерживает JSON, GET, PUT, DELETE, сериализацию
✔️ Работает на localhost без SSL
✔️ Подходит для распределённых систем


#4. python-iptables

Обёртка над libiptc (но будь осторожен):

🔗 https://github.com/ldx/python-iptables
✔️ Удобен для скриптов
Требует осторожности при работе с низкоуровневым API

🛑 Что не делать:

- Не пиши правила через iptables -A в цикле
- Не используй libiptc напрямую в проде
- Не забывай про iptables-save как бэкап перед внесением правок

🌳 Ветка: https://stackoverflow.com/questions/109553/how-can-i-programmatically-manage-iptables-rules-on-the-fly

📩 Завтра: Вопрос №17 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настрой cron за 5 минут и забудь о ручной работе навсегда!
🧠 - Ты больше никогда не запутаешься в systemd: разбор по шагам!
🧠 - 10 секретов команды ping, которые знают только сетевые гуру

#stackoverflow @LinuxSkill #iptables #ipset #Linux #SysAdmin #DevOps #firewall #rfw #сетибезопасность
👍14
Вопрос №17 из теста Linux Essentials Certification: Как можно записать нормальный вывод команды в файл, отбрасывая вывод ошибок?
Anonymous Quiz
23%
command>2>discard-error>file
19%
command>2>file &1>/dev/null
21%
command> file2>/dev/null
3%
command /dev/null
33%
command> /dev/null 2&>1 output
👍14👎10
Media is too big
VIEW IN TELEGRAM
🌐 DNS — самая недооценённая технология, без которой интернет не работает

👋 Привет, root-человек! Если ты думаешь, что DNS — это просто перевод имён в IP, держись. На самом деле это распределённая база доверия, у которой свои короли, правила и уязвимости.

📺 Видео: DNS // Теория
Разложили всё по битам — от hosts до Cloudflare и DNS-записей, которые выдают больше, чем ты думаешь.

⏱️ Таймкоды для удобной перемотки:
00:00 — История DNS: от символьных имён до доверия
08:04 — Почему файл hosts сломался, и появился DNS
14:07 — Как домены стали деньгами
19:05 — Кто управляет интернетом на самом деле
27:02 — DNS = распределённая публичная база данных
36:21 — dig: покажи мне всё
44:23 — Trace: визуальный маршрут от корня до цели
47:12 — Что скрывают A, MX и TXT-записи
56:40 — Cloudflare — щит для твоего DNS
59:24 — DNS как основа сервисов

🧠 Что ты узнаешь:
- Почему DNS жив до сих пор, хотя ему 40 лет.
- Что такое корневые серверы и кто им платит.
- Как dig +trace показывает весь маршрут твоего запроса.
- Какие записи указывают на владельца домена (и могут слить всю инфру).
- Почему Cloudflare стал стандартом де-факто для защиты и ускорения.

🧪 Проверь сам:

dig +noall +answer linux.org
dig +trace linux.org


- Узнай, откуда реально идёт трафик.
- Проверь TTL, A-записи, TXT и MX — а что видит мир про твой домен?

🧩 Вывод:
DNS — это не просто адресная книга. Это доверие, безопасность и контроль над инфраструктурой. Не знаешь, что происходит в твоих DNS-записях — значит, ты вслепую открываешь дверь в продакшн.

Источник: https://youtu.be/a_V23iYheqg?si=CaxvFBk_m-myXPZz

📩 Завтра: Вопрос №18 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Секреты netstat: найди подозрительные соединения за 2 минуты!
🧠 - Ты не используешь curl на полную, пока не знаешь эти трюки
🧠 - Как трое инженеров бросили вызов IBM: История Silicon Cowboys

#Linux_youtube @LinuxSkill #dns #linux #cloudflare #devops #dig #sysadmin #инфраструктура #безопасность #серверы #bash
👍8🔥7
Вопрос №18 из теста Linux Essentials Certification: При добавлении нового пользователя, в каком файле сохраняется его идентификатор (UID) и другая основная информация?
Anonymous Quiz
15%
/etc/shadow
9%
/etc/group
67%
/etc/passwd
8%
/etc/login.defs
👍23
UPD: Исправил ошибку
Media is too big
VIEW IN TELEGRAM
🚀 Подними свой DNS-сервер и забудь про Google DNS

Привет, архитектор сетей!
Если ты уже знаешь, что DNS — это не просто «таблица имён», пора пойти глубже. В этом видео ты шаг за шагом разберёшься, как развернуть собственный DNS-сервер на BIND, протестировать его, перехватывать запросы, настраивать зоны и прокачать безопасность.

📺 Видео: Настройка BIND. DNS Часть 2
Таймкоды для быстрой перемотки:

00:01 — Введение в тему
00:55 — Установка BIND на CentOS
03:24 — Альтернативы: PowerDNS и dnsmasq
07:53 — Первая конфигурация DNS-сервиса
10:18 — Проверка работы через другую машину
15:14 — Поведение кэша при повторных запросах
16:03 — Мониторим DNS через dnsmasq
22:22 — Фильтрация и отключение лишнего
23:33 — Угрозы приватности и защита DNS
28:21 — DNS over HTTPS в действии
33:43 — Настраиваем форвардинг на внешние DNS
36:40 — Создание собственной зоны
41:42 — Внутренние и публичные домены
45:16 — Обновляем список корневых серверов
49:18 — Выводы и идеи для продвинутой настройки

🧩 Что ты освоишь:
- Разворачивание DNS-сервера на BIND
- Правильная настройка named.conf и зон
- Форвардинг, кэширование и анализ запросов
- Защита конфиденциальности с DNS-over-HTTPS
- Работа с dnsmasq для мониторинга и отладки

🧪 Полезные команды:

systemctl enable named --now      # Запуск и автозагрузка BIND
dig example.local # Тестирование своей зоны
dnsmasq --log-queries # Перехват DNS-запросов


💡 Вывод:

Свой DNS — это не только про контроль, но и про обучение.
Ты начинаешь видеть интернет по слоям. А ещё понимаешь, как Google, Cloudflare и провайдеры играют в «доверие».

Источник: https://youtu.be/JlrV1-jd-4w?si=D7ACgJSzlycDqhxZ

📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка CI/CD для бэкапов: простые шаги к защите данных
🧠 - Linux для геймеров: как настроить игры с помощью PortProton за 5 минут
🧠 - Мастер grep: 8 шагов к совершенству в поиске

#Linux_youtube @LinuxSkill #dns #bind #linux #networking #devops #sysadmin #dnsmasq #инфраструктура #интернет #безопасность
👍26👎1
🚀 Как работает export в bash и когда он реально нужен?

Привет, архитектор переменных и властелин скриптов! Задумывался, зачем вообще нужен export в bash и что он делает с переменными? Сегодня разложим по полочкам — коротко, чётко и с пользой!

🧠 Что делает export

Когда ты пишешь:
export MY_VAR=value

ты говоришь bash: “Эй, сделай эту переменную доступной для всех дочерних процессов.”
Например, твой скрипт вызывает python, curl, node — они смогут использовать MY_VAR.

🤔 А если без export?

Вот так:
MY_VAR=value

Переменная будет доступна только внутри текущего shell, но не в дочерних процессах.
Однако есть лайфхак:

MY_VAR=hello node noscript.js

Так переменная временно экспортируется только для выполнения node noscript.js. Удобно? Да!

⚠️ Важное ограничение
Экспорт работает вниз по процессу, но не вверх.
Если ты экспортируешь переменную в скрипте, родительский терминал её не увидит.

🛠 Вывод
Хочешь, чтобы переменная работала в дочерних процессах? Используй export.
Пишешь скрипт с вызовом других программ? Без export будет больно.
Но если переменная нужна только внутри текущего скрипта — не трать лишние байты.


🌳 Ветка: https://stackoverflow.com/questions/1158091/defining-a-variable-with-or-without-export

📩 Завтра: Прокачай свой namei: секретная опция для идеального вывода!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
🧠 - Отключи ненужные конфиги в Apache за пару команд!
🧠 - Контролируй трафик в реальном времени! Три утилиты для мониторинга сети в Linux

#stackoverflow @LinuxSkill #Linux #ShellScripting #Export #SysAdmin #DevOps
👍19🔥1
👩‍💻 Прокачай свой namei: секретная опция для идеального вывода!

Привет, повелитель терминала! Готов превратить хаос файловой системы в стройные ряды информации? Сегодня раскрою секрет, как сделать вывод namei красивым и читаемым одним волшебным флагом!

Знакомься с опцией -v для namei. Она не просто показывает путь, она выстраивает информацию по струнке!

Смотри, как это работает:

namei -v /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png


И вот что ты получишь:

f: /home/himanshu/Downloads/HTF-review/Nodejs-Docker/1.png
d /
d home
d himanshu
d Downloads
d HTF-review
d Nodejs-Docker
- 1.png


Видишь разницу? Каждый элемент пути теперь на своей строке, идеально выровнен по вертикали. Это не просто красиво – это функционально!

Зачем это нужно?
1. Легче читать длинные пути
2. Быстрее находить нужный элемент
3. Удобнее анализировать структуру директорий

Используй -v всегда, когда работаешь с глубоко вложенными директориями или запутанными путями. Твои глаза скажут тебе спасибо!

📩 Завтра: BTRFS: Твой ключ к суперсиле файловых систем
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Разбираем chmod: контроль доступа в твоих руках
🧠 - Твои файлы могут быть изменены! Вот как cksum спасёт твои данные
🧠 - Чистый терминал без лишних движений: всё о команде clear

#Linux_Mastery @LinuxSkill
👍15
👩‍💻BTRFS: Твой ключ к суперсиле файловых систем!

Эй, линуксоид! Готов получить контроль над своими данными как никогда раньше? BTRFS - это не просто файловая система, это твой новый супергерой в мире хранения данных!

Вот 3 крутых трюка, которые ты можешь сделать прямо сейчас:

1. Создай RAID1 одной командой:
$ mkfs.btrfs -m raid1 -d raid1 /dev/sda1 /dev/sdb1


2. Балансируй систему как профи:
$ btrfs balance start [btrfs mount point]


3. Проверяй здоровье системы на лету:
$ sudo btrfs scrub start /dev/sda1


📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения
🧠 - Функциональные клавиши в Bash – ускорь свою работу!
🧠 - Как управлять процессами в Linux с помощью ps и top

#Linux_Mastery @LinuxSkill
👍17
При добавлении нового пользователя, в каком файле сохраняется его идентификатор (user ID)?
Anonymous Quiz
4%
/etc/shpasswd
19%
/etc/users
1%
/etc/realm
2%
/etc/pass
74%
/etc/passwd
👍12👎1
Media is too big
VIEW IN TELEGRAM
🔥 Terraform с нуля: как автоматизировать инфраструктуру за пару часов!

Привет, архитектор цифровых инфраструктур!
Ты хотел бы быстро поднимать целые серверные фермы одним кликом? Тогда погружаемся в мир Terraform и учимся строить инфраструктуру как код!

🚀 Что ты узнаешь в этом видео:
- Почему "инфраструктура как код" сегодня важнее, чем просто навыки настройки серверов.
- Как Terraform переводит текстовые описания в настоящие серверы, сети и облачные ресурсы.
- Что такое провайдеры Terraform и зачем они нужны.
- Как за 5 минут развернуть виртуальную сеть, серверы и облачную инфраструктуру.
- Почему идемпотентность — твой новый лучший друг в управлении ресурсами.
- Как динамические атрибуты упрощают жизнь и устраняют ошибки при развертывании.
- Как команда terraform destroy спасает деньги на аренде облаков.

📈 Почему это важно:
С каждым днём инфраструктуры становятся сложнее, и старые подходы ручной настройки уже не справляются. Terraform позволяет тебе:

- Быстро масштабировать инфраструктуру.
- Минимизировать ошибки в настройках.
- Делать инфраструктуру управляемой, предсказуемой и воспроизводимой.

⏱️ Таймкоды для удобства:
- 00:01 — Введение в инфраструктуру как код
- 01:02 — Преимущества IaaC
- 04:19 — Что такое инфраструктура?
- 07:03 — Автоматизация через код
- 09:05 — Зачем нужен Terraform
- 11:54 — Как работают провайдеры
- 20:01 — Установка Terraform
- 24:21 — Первые шаги с Terraform
- 31:03 — Инициализация проекта
- 34:41 — Понимание плана изменений
- 37:10 — Создание первых ресурсов
- 40:51 — Декларативность и идемпотентность
- 47:01 — Работа с изменениями
- 50:44 — Настройка сети и хранилища
- 53:29 — Создание и проверка сети
- 56:33 — Пересоздание ресурсов
- 59:17 — Информативность терраформа
- 01:06:17 — Работа с пулами дисков
- 01:13:02 — Автоматизация первичной настройки серверов
- 01:17:37 — Использование официальных образов
- 01:21:05 — Динамические зависимости
- 01:33:04 — Создание домена
- 01:41:55 — Проверка и донастройка
- 01:48:20 — Преимущества работы с абстракциями
- 01:55:41 — Удаление инфраструктуры
- 01:56:36 — Завершение и планы на следующее видео

📚 Полезные ресурсы:
- Источник: https://youtu.be/VS9wxyNkP6c?si=TuAx1zLOLpMxdwMN
- Официальная документация: https://www.terraform.io/

📩 Завтра: Вопрос №20 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастер grep: Продвинутые техники поиска с grep
🧠 - Мастер grep: Турбо-режим для grep: выжимаем максимум производительности!
🧠 - Мастер grep: Мастер-класс по работе с файлами

#Linux_youtube @LinuxSkill
👍14
Media is too big
VIEW IN TELEGRAM
🧱 Terraform: Модули, кластеры и магия автоматизации

Привет, архитектор виртуальных инфраструктур!
Сегодня разберём Terraform модули и как они позволяют собирать сложные проекты из Lego-блоков, которые не ломаются от ветра продакшена.

🔽 Таймкоды для видео

00:01 — Введение в Terraform и цели
00:56 — Восстановление проекта
02:47 — Проблемы дублирования конфигураций
06:06 — Что такое модули и зачем они нужны
07:30 — Пример: создание домена через модуль
10:52 — Настройка сети и DNS
14:01 — Локальные переменные
17:05 — Структура модуля: main.tf, input.tf, output.tf
21:14 — Изоляция и абстракция ресурсов
24:16 — Демонстрация многократного использования модуля
32:23 — Сравнение Terraform и Ansible
36:33 — Введение в HCL
37:20 — Циклы в Terraform
40:43 — Преимущества и подводные камни циклов
45:26 — Оптимизация параллелизации
50:13 — Масштабируемость: 9 серверов и Kubernetes
55:15 — Увеличение образа до 20 ГБ
59:32 — Поведение Terraform при ручных изменениях
01:04:13 — Кубеспрей и автоматизация через Ansible
01:09:05 — Генерация inventory-файла
01:12:41 — Настройка Ansible и деплой
01:16:57 — Баги и плейбук кубеспрея
01:21:10 — Проверка работоспособности
01:23:28 — Отказоустойчивый кластер: теория и практика
01:25:29 — Что такое файл состояния
01:28:16 — Преимущества и риски state-файла
01:32:11 — Выводы и планы на следующее видео

📌 Что важно запомнить:
- Модули делают код Terraform понятным и переиспользуемым.
- Циклы — мощный инструмент для масштабирования инфраструктуры.
- State-файл — сердце проекта, храним отдельно и аккуратно.
- Terraform и Ansible — отличная пара для автоматизации серверов и кластеров.

👉 Если хочешь развернуть Kubernetes без облаков — это видео must watch.

Источник: https://www.youtube.com/watch?v=v8WkEZemQos&list=PLsMIccp52YRumw7NMCFZhHJhExC1-vkCp&index=2

📩 Завтра: Почему set -e в bash может сломать тебе всё!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мастер grep: Grep + другие инструменты = безграничные возможности
🧠 - Мастер grep: Реальные сценарии для настоящих профи
🧠 - Думаешь, что знаешь всё о grep? Приготовься удивляться

#Linux_youtube @LinuxSkill #terraform #linux #devops #kubernetes #ansible #iac #cloudinit #инфраструктуракаккод #терраформ
👍11🔥1
💥 Почему set -e в bash может сломать тебе всё!

Привет, терминальный заклинатель! Кажется, ты добавил set -e в свой bash-скрипт и думал, что теперь ошибки сами себя поймают? А потом скрипт резко перестал доходить до конца?.. Давай разберемся, в чём подвох.

🤔 Что вообще делает set -e?

set -e говорит интерпретатору bash:
> "Если любая команда завершится ошибкой, — останови скрипт немедленно".

Это полезно для CI/CD, бэкапов и всего, что не прощает ошибок. Но...

⚠️ Проблема: поведение set -e — неочевидно!

Вот типичный случай:

#!/bin/bash
set -e
false
echo "Я не выполнюсь!"


Скрипт завершится после false, и echo даже не запустится. Всё логично.
Но теперь внимание:

#!/bin/bash
set -e
if false; then
echo "Упс"
fi
echo "А вот и я!"


🎉 Здесь echo выполнится! Потому что ошибки внутри if, while, until и &&/|| — игнорируются!

🔍 Когда set -e может навредить?

Если ты используешь команды вроде:

grep "что-то" файл.txt || echo "не найдено"


Скрипт продолжит работу, даже если grep вернёт ненулевой код. Но теперь представь, что ты этого не знал… 😬

Как правильно использовать set -e?
1. Сначала — пойми, где оно действительно нужно (например, в CI/CD, деплое, тестах).
2. Используй его в отдельных функциях, а не во всём скрипте сразу.
3. Если обрабатываешь ошибку вручную — используй ||, if, trap, set +e.

👨‍💻 Итог:
set -e — не волшебная палочка. Это строгий сторож, который иногда рубит по-живому. Используй с умом, тестируй поведение и знай, где он тебя может подставить.

🌳 Ветка: https://stackoverflow.com/questions/19622198/what-does-set-e-mean-in-a-bash-noscript

📩 Завтра: BTRFS: Продвинутые техники для настоящих гуру!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 -Настрой мониторинг сети в реальном времени с Prometheus и Grafana
🧠 - b2-tools — простое и быстрое резервное копирование в облако
🧠 - Ты не знал, что cat умеет это! Лайфхаки для работы с файлами в Linux

#stackoverflow @LinuxSkill #bash #linux #скрипты #автоматизация #devops #linuxskill #сетевые_лайфхаки #shell #ci_cd #ошибки
👍18👀1
👩‍💻 BTRFS: Продвинутые техники для настоящих гуру!

Привет, линукс-мастер! Готов поднять свою игру на новый уровень? Вот еще 3 мощных приема с BTRFS:

1. Создай RAID10 для максимальной производительности:
$ mkfs.btrfs -m RAID10 -d RAID10 /dev/sda1 /dev/sdb1 /dev/sdc1 /dev/sdd1


2. Добавляй новые устройства на лету:
$ btrfs device add -f /dev/sda1


3. Управляй подтомами как босс:

- Создание подтома:
$ btrfs subvolume create

Эта команда создает новый подтом. Используй ее для организации данных или создания отдельных снапшотов.

- Создание снапшота:
$ btrfs subvolume snapshot

Мгновенно создавай копии подтомов. Идеально для бэкапов или тестирования изменений.

- Удаление подтома:
$ btrfs subvolume delete

Удаляй ненужные подтомы, освобождая место. Будь осторожен - это необратимо!

📩 Завтра: LinPEAS: Твой помощник в поиске уязвимостей на Linux
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - 10 полезных опций команды ls, о которых ты мог не знать
🧠 - Расширяем возможности CLI
🧠 - Революционная ОС: как Linux и Open Source изменили мир технологий

#Linux_Mastery @LinuxSkill
👍15🔥1
🚀 LinPEAS: Твой помощник в поиске уязвимостей на Linux

Привет, отдыхающий линукс-мастер! Сегодня я расскажу тебе о LinPEAS — мощном инструменте для повышения привилегий на Linux. Этот скрипт, созданный пентестером Карлсоном, поможет тебе найти уязвимости и слабые места в системе. Давай разберемся, как он работает!

Что такое LinPEAS?

LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт на sh, который сканирует Linux машину на наличие уязвимостей и ошибок в конфигурации. Он поможет выявить файлы с suid битами и другие потенциальные угрозы.

Преимущества LinPEAS:

- Самодостаточность: Не требует root-доступа и не пишет на диск.
- Легкость запуска: Не требует установки, достаточно одной команды.
- Широкие возможности: Поддерживает различные ключи запуска для более детального анализа.

Как запустить LinPEAS?

1. Запуск через curl:
   curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh


2. Запуск через Python:
   python -c "import urllib.request; urllib.request.urlretrieve('https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh', 'linpeas.sh')"
python3 -c "import urllib.request; urllib.request.urlretrieve('https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh', 'linpeas.sh')"


LinPEAS — это отличный инструмент для проверки безопасности твоих серверов. Рекомендую попробовать его на своих проектах и найти интересные моменты.

🌐 Страница проекта на GitHub https://github.com/peass-ng/PEASS-ng

📩 Завтра:
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Резервное копирование и восстановление в Debian: защита данных с уверенностью
🧠 - iptables или nftables: что выбрать для управления сетевыми правилами?
🧠 - Настраиваем базовые правила файрвола: защити свой сервер от угроз

#Linux_Mastery @LinuxSkill
👍14