Вопрос из теста Linux Essentials Certification: Which of the following directories is often used to store log files? / Какая из следующих директорий часто используется для хранения файлов журналов (логов)?
Anonymous Quiz
81%
/var
4%
/usr
3%
/dev
11%
/temp
1%
/home
👍5
Вопрос из теста Linux Essentials Certification: Which command line can be used to search help files that mention the word "copy"? / Какая командная строка может быть использована для поиска файлов справки, содержащих слово "copy"?
Anonymous Quiz
44%
man -k copy
8%
copy -help
2%
copy help
5%
whatis copy
41%
man copy
👍10👎1
🚨 Взломали сервер? 10 команд для поиска следов хакера
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
📌 Где искать артефакты взлома:
🖥️ Система:
-
-
-
-
📝 Логи (/var/log/):
-
-
-
-
🔐 Закрепление в системе:
🌐 Сеть:
-
-
-
👤 Пользователи:
💾 Временные директории (любимые места хакеров):
-
-
-
💡 Про-совет:
Сохрани все метки времени для форензики:
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
# Древо процессов — ищем подозрительное
ps auxwf
# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto
# История входов — кто и когда заходил
last -Faiwx
# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls
# Открытые файлы прямо сейчас
lsof -V
# Файлы по времени изменения
ls -lta
# Детальная инфа о файле
stat <file>
📌 Где искать артефакты взлома:
🖥️ Система:
-
/proc/version — версия ядра-
/proc/mounts — что примонтировано-
/proc/[PID]/cmdline — с чем запущен процесс-
/etc/localtime — проверяем время (хакеры меняют!)📝 Логи (/var/log/):
-
auth.log / secure — попытки входа-
btmp — неудачные логины-
wtmp — все входы/выходы-
apt/history.log — что устанавливали🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*
# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/
# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history
🌐 Сеть:
-
/etc/network/interfaces-
/var/lib/NetworkManager/*.lease-
/etc/sysconfig/iptables👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/
💾 Временные директории (любимые места хакеров):
-
/tmp-
/var/tmp-
/dev/shm💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚨🐧 "Linux Systemd SOS: Как остановить неисправные процессы" 🛠️🆘
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
👍30🔥5
Media is too big
VIEW IN TELEGRAM
🔥 База упала, а бэкапа нет? Решение в одном скрипте
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
Привет, защитник данных!
Сколько раз ты обещал себе настроить автобэкап PostgreSQL? Автор показывает, как за 17 минут создать скрипт, который будет делать резервные копии каждую ночь.
📹 Что в видео (таймкоды):
00:00 — Зачем нужны автоматические бэкапы
00:27 — Создание bash-скрипта для pg_dump
01:49 — Настройка переменных (база, путь, дата)
03:32 — Первый запуск и тестирование
06:21 — Добавляем визуализацию процесса
07:35 — Настройка cron для автозапуска
09:02 — Решаем проблему с пустыми бэкапами
12:59 — Настройка .pgpass для автоматической авторизации
15:23 — Финальная настройка: бэкап в 3 часа ночи
💡 Что решает видео:
- Автоматический бэкап без ввода пароля
- Логирование ошибок
- Правильные права доступа к .pgpass (600)
- Имена файлов с датой для удобства
🚀 Результат:
Каждую ночь свежий бэкап базы. Спи спокойно!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
🧠 - Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство
🧠 - Создание системного пользователя в Ubuntu: Пошаговое руководство
#Linux_youtube #postgresql #backup #cron #database #automation #video
👍4🔥3
📦 100GB логов → 0: безопасная очистка одной командой
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
💡 Почему именно так:
Проверка root — защита от случайного запуска.
🚀 Автоматизируй:
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #noscript
Эй, борец с переполненными дисками!
Знакомо? Zabbix кричит "disk full", а в /var/log лежит 100GB мусора. Держи улучшенный скрипт очистки, который не сломает ротацию логов.
🔧 cleanup:
#!/bin/bash
# cleanup v2: Безопасная очистка логов
# Проверка root-прав
if [[ $EUID -ne 0 ]]; then
echo "Ошибка: запускай от root!"
exit 1
fi
LOG_DIR=/var/log
# Переходим в директорию логов
cd $LOG_DIR || exit 1
# Очищаем, но не удаляем файлы
cat /dev/null > messages
cat /dev/null > wtmp
echo "Логи очищены."
exit 0
💡 Почему именно так:
cat /dev/null > вместо rm — сохраняет файл и права доступа. Сервисы продолжат писать логи без перезапуска.Проверка root — защита от случайного запуска.
exit 0 — явный код возврата для автоматизации.🚀 Автоматизируй:
# Добавь в cron для еженедельной очистки
0 3 * * 0 /root/cleanup.sh
Теперь диск не переполнится внезапно, а сервисы продолжат работать!
____________________
Дополнительный материал:
🧠 - LSOF: Многофункциональный инструмент для системных администраторов Linux
🧠 - User Private Group: Революционный подход Red Hat к безопасности пользователей в Linux
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
#bash_guide #bash #logs #cleanup #Linux #sysadmin #noscript
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌐🔍 ""LSOF: Многофункциональный инструмент для системных администраторов Linux"" 🛠️📊
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
Для системных администраторов Linux, знание и умение использовать утилиту lsof является неотъемлемой частью профессионального навыка. Этот мощный инструмент не только помогает…
🔥13👍4
🎯 8-я строка из 10000: достаём мгновенно
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
💡 Извлекаем конкретную строку:
🚀 Продвинутый трюк — блок в переменную:
📝 Важно:
🛡️ Права доступа:
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Привет, хирург логов!
Нужна конкретная строка из огромного файла? Забудь про медленный grep. Комбо head + tail работает как скальпель!
🔧 Базовый мониторинг логов:
#!/bin/bash
filename=sys.log
# Создаём/очищаем файл
cat /dev/null > $filename
# Альтернативы: : > $filename или > $filename
# Снимок последних строк системного журнала
tail /var/log/messages > $filename
echo "$filename содержит 10 последних строк системного журнала."
💡 Извлекаем конкретную строку:
# 8-я строка из файла
head -n 8 database.txt | tail -n 1
# 100-я строка? Легко!
head -n 100 huge.log | tail -n 1
🚀 Продвинутый трюк — блок в переменную:
# Сохраняем строки 50-55 в переменную
var=$(head -n 55 $filename | tail -n 5)
# Формула:
# head -n $m | tail -n $n
# m = до какой строки читать
# n = сколько строк от конца взять
📝 Важно:
# Старый синтаксис (deprecated)
tail -10 file.txt
# Правильный синтаксис
tail -n 10 file.txt
🛡️ Права доступа:
# Для общего доступа к логам
chmod 644 /var/log/messages
Теперь ты можешь выдёргивать любую строку из любого лога мгновенно!
________________
Дополнительный материал:
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Установка нового пароля root в Linux: Пошаговое руководство для системных администраторов
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
#bash_guide #bash #logs #tail #head #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔢🐧 ""Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности"" 🔑🛡️
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
Привет, исследователи Linux и защитники цифровой безопасности! Сегодня мы погрузимся в мир уникальных идентификаторов пользователей (UID) и групп (GID) в Linux, чтобы понять…
👍13
Media is too big
VIEW IN TELEGRAM
🔥 100GB бэкапов? Оставляем только свежие!
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
Эй, борец с переполненными дисками!
Бэкапы накапливаются и съедают всё место? Автор показывает, как дополнить скрипт резервного копирования автоматическим удалением старых файлов.
📹 План действий (таймкоды):
00:00 — Добавляем переменную времени хранения
01:01 — Настройка команды find с параметрами
01:59 — Тестируем на минутах вместо дней
03:09 — Запускаем и проверяем автоудаление
04:52 — Анализируем результаты
06:20 — Проверяем корректность работы
07:21 — Возвращаем боевые настройки
🚀 Результат:
Теперь скрипт сам создаёт бэкапы и удаляет старые. Диск всегда чистый!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство
🧠 - Проверка целостности файлов учетных записей в Linux: Пошаговое руководство
🧠 - Отключение учетной записи пользователя в Linux: Пошаговое руководство
#Linux_youtube #backup #find #automation #Linux #cleanup #video
👍8
Вопрос из теста Linux Essentials Certification: Which of the following commands can be used to determine the time of the last login of a given user? / Какая из следующих команд может быть использована для определения времени последнего входа указанного п
Anonymous Quiz
4%
recent
9%
showlog
56%
last
14%
history
17%
login
👍8👎1
Вопрос из теста Linux Essentials Certification: The following file is found in which system file? / В каком системном файле находится следующая строка? root:x:0:0::/root:/bin/bash
Anonymous Quiz
19%
/etc/password
12%
/etc/shadow
15%
/etc/user.conf
8%
/usr/bin/shadow
46%
/etc/passwd
🔥 Читаемые логи одной командой: секрет в xargs
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
🚀 Автоматический мониторинг:
📝 Не забудь права:
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Привет, укротитель логов!
Устал от нечитаемого месива в /var/log/messages? Покажу трюк с xargs, который превратит системные логи в аккуратный отчёт.
🔧 Скрипт мониторинга:
#!/bin/bash
# logfile.sh - создаём читаемый отчёт из системных логов
LINES=5
# Заголовок с датой и системой
( date; uname -a ) >>logfile
echo "----------------------------------------" >>logfile
# Магия: tail + xargs + fmt
tail -n $LINES /var/log/messages | xargs | fmt -s >>logfile
echo >>logfile
exit 0
💡 Как это работает:
- tail -n 5 — берём последние 5 строк
- xargs — объединяет строки в одну
- fmt -s — форматирует текст для читаемости
🚨 Защита от кавычек:
# Если в логах есть непарные кавычки
tail -n $LINES /var/log/messages | tr -d "\"'" | xargs | fmt -s >>logfile
🚀 Автоматический мониторинг:
# Каждые 20 минут
watch -n 1200 ./logfile.sh
# Или через cron
*/20 * * * * /path/to/logfile.sh
📝 Не забудь права:
# Чтобы скрипт работал не только от root
chmod 644 /var/log/messages
Теперь вместо каши получишь структурированный отчёт!
____________________
Дополнительный материал:
🧠 - Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
🧠 - Секретные техники от Linux Skill: Откройте для себя мир возможностей!
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
#bash_guide #bash_guide #bash #logs #xargs #monitoring #Linux #sysadmin
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых…
👍7
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍10🔥3
🔥 Циклы в Bash: от каменного века до современности
Эй, мастер итераций!
Всё ещё пишешь
🦕 Каменный век:
🏛️ Античность (seq):
🏭 Индустриальная эра (Bash 3+):
🚀 Современность (C-style):
💥 Высший пилотаж — оператор запятая:
💡 Что выбрать:
- {1..10} — для простых диапазонов
- C-style — для сложной логики
- seq — для обратной совместимости
Все примеры выводят:
Больше никаких длинных перечислений! Используй современный синтаксис.
____________________
Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux
#bash_guide #bash #loops #noscripting #Linux #programming #for
Эй, мастер итераций!
Всё ещё пишешь
for i in 1 2 3 4 5? Покажу эволюцию циклов в Bash — от динозавров до современного синтаксиса!🦕 Каменный век:
for a in 1 2 3 4 5 6 7 8 9 10
do
echo -n "$a "
done
🏛️ Античность (seq):
for a in `seq 10`
do
echo -n "$a "
done
🏭 Индустриальная эра (Bash 3+):
for a in {1..10}
do
echo -n "$a "
done
🚀 Современность (C-style):
LIMIT=10
for ((a=1; a <= LIMIT; a++))
do
echo -n "$a "
done
💥 Высший пилотаж — оператор запятая:
# Инкремент двух переменных одновременно!
for ((a=1, b=1; a <= LIMIT; a++, b++))
do
echo -n "$a-$b "
done
# Вывод: 1-1 2-2 3-3 4-4 5-5...
💡 Что выбрать:
- {1..10} — для простых диапазонов
- C-style — для сложной логики
- seq — для обратной совместимости
Все примеры выводят:
1 2 3 4 5 6 7 8 9 10Больше никаких длинных перечислений! Используй современный синтаксис.
____________________
Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux
#bash_guide #bash #loops #noscripting #Linux #programming #for
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌐🔧 ""Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов"" 🤝💼
Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты…
Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты…
👍17
⚡ 15 строк кода = полный контроль над производительностью
Эй, повелитель серверов!
Надоело переключаться между htop, df и free? Сейчас соберём свой монитор системы, который покажет всё важное одной командой. Bash + Python = твоя личная панель управления.
📌 Что получишь:
- CPU, RAM и диск в одном месте
- JSON-формат для интеграции
- Легко расширить под свои нужды
🔧 Шаг 1: Python-сборщик данных
Создай
🔧 Шаг 2: Bash-обработчик
Создай
🚀 Запускаем:
Результат:
💡 Прокачай скрипт:
- Добавь алерты при превышении порогов
- Логируй данные для графиков
- Отправляй метрики в Telegram при критических значениях
Теперь один скрипт заменяет кучу утилит. А главное — ты можешь допилить его под свои задачи!
____________________
Дополнительный материал:
🧠 - Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
🧠 - Прозрачность systemd: Освещаем теневые уголки системных процессов в Linux
🧠 - Управление питанием в Linux: Искусство выключения с помощью systemctl
#Linux_Mastery #Linux #Monitoring #Python #Bash #DevOps #Performance
Эй, повелитель серверов!
Надоело переключаться между htop, df и free? Сейчас соберём свой монитор системы, который покажет всё важное одной командой. Bash + Python = твоя личная панель управления.
📌 Что получишь:
- CPU, RAM и диск в одном месте
- JSON-формат для интеграции
- Легко расширить под свои нужды
🔧 Шаг 1: Python-сборщик данных
Создай
monitor.py:import psutil
import json
def get_system_stats():
stats = {
"cpu": psutil.cpu_percent(interval=1),
"memory": psutil.virtual_memory().percent,
"disk": psutil.disk_usage('/').percent
}
return json.dumps(stats)
if __name__ == "__main__":
print(get_system_stats())
🔧 Шаг 2: Bash-обработчик
Создай
monitor.sh:#!/bin/bash
# Получаем данные от Python
stats=$(python3 monitor.py)
# Парсим JSON через jq
cpu=$(echo $stats | jq -r '.cpu')
memory=$(echo $stats | jq -r '.memory')
disk=$(echo $stats | jq -r '.disk')
# Красивый вывод
echo "CPU Usage: $cpu%"
echo "Memory Usage: $memory%"
echo "Disk Usage: $disk%"
🚀 Запускаем:
# Делаем исполняемым
chmod +x monitor.sh
# Смотрим магию
./monitor.sh
Результат:
CPU Usage: 12.3%
Memory Usage: 45.6%
Disk Usage: 67.8%
💡 Прокачай скрипт:
- Добавь алерты при превышении порогов
- Логируй данные для графиков
- Отправляй метрики в Telegram при критических значениях
Теперь один скрипт заменяет кучу утилит. А главное — ты можешь допилить его под свои задачи!
____________________
Дополнительный материал:
🧠 - Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
🧠 - Прозрачность systemd: Освещаем теневые уголки системных процессов в Linux
🧠 - Управление питанием в Linux: Искусство выключения с помощью systemctl
#Linux_Mastery #Linux #Monitoring #Python #Bash #DevOps #Performance
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌙⏲️ "Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown" 💤🖥️
Привет, ночные стражи цифрового мира и дневные планировщики задач! Сегодня мы погрузимся в управление системой Linux и научимся использовать команду shutdown для выключения…
Привет, ночные стражи цифрового мира и дневные планировщики задач! Сегодня мы погрузимся в управление системой Linux и научимся использовать команду shutdown для выключения…
🔥8👍6
Media is too big
VIEW IN TELEGRAM
💥 100% CPU от DDoS? Решение в правилах Mikrotik
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
👍3👀3
Вопрос из теста Linux Essentials Certification: Which of the following software packages is an email server? / Какой из следующих программных пакетов является почтовым сервером?
Anonymous Quiz
10%
Apache
4%
GIMP
30%
Thunderbird
55%
Postfix
1%
MySQL
👍9👎1
Вопрос из теста Linux Essentials Certification: Which of the following is true about open source software? / Что из следующего верно об открытом программном обеспечении (open source)?
Anonymous Quiz
46%
Открытое ПО доступно для коммерческого использования
10%
Свобода распространения копий должна включать бинарные или исполняемые формы ПО, но не исходный код
43%
Открытое ПО не предназначено для продажи
1%
Открытое ПО нельзя копировать бесплатно
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
Базовый перехват:
🔧 Главный лайфхак — исключаем SSH:
📡 Фильтруем по адресам:
🎯 Работа с протоколами:
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
🚀 Про-совет:
Большой поток? Сохраняй в файл:
Что искать в выводе:
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Привет, сетевой детектив!
Знакомо? Запускаешь tcpdump для отладки, а SSH-трафик забивает весь экран. Сейчас покажу мою шпаргалку — только те команды, которые реально использую. Без воды, только практика.
📌 С чего начать:
Список интерфейсов:
# Посмотреть доступные интерфейсы
tcpdump -D
Базовый перехват:
# Все интерфейсы без резолва имён (-nn это важно!)
tcpdump -nn -i any
# Конкретный интерфейс
tcpdump -nn -i ens3
🔧 Главный лайфхак — исключаем SSH:
# SSH забивает вывод? Исключаем порт 22
tcpdump -nn -i any port not 22
📡 Фильтруем по адресам:
# Трафик к конкретному адресу
tcpdump -nn dst 8.8.8.8
# К нескольким адресам
tcpdump -nn dst 8.8.8.8 or dst 8.8.4.4
# Комбо: адрес + порт
tcpdump -nn dst 8.8.8.8 and port 53
🎯 Работа с протоколами:
# Только ARP
tcpdump arp -nn -i any
# Всё, кроме ARP
tcpdump not arp -nn -i any
# Исключаем несколько протоколов
tcpdump not arp and not icmp -nn -i any
💡 Реальный пример из жизни:
Отладка SIP-трафика через VPN:
tcpdump -nn -i tun4 src 10.1.4.23 and dst 10.1.3.205 and port 5060
🚀 Про-совет:
Большой поток? Сохраняй в файл:
tcpdump -nn -i any > ~/tcpdump.txt
Что искать в выводе:
IP 10.8.2.2.13083 > 10.8.2.3.8118
Читается: IP источник.порт > получатель.порт
Вот и всё! Этих команд хватает для 90% задач. tcpdump выглядит страшно, но на деле нужно только видеть, откуда и куда идут пакеты.
____________________
Дополнительный материал:
🧠 - Linux Systemd: Искусство мониторинга служб
🧠 - Linux Systemd: Мастер-класс по управлению службами
🧠 - Linux Systemd: Как стать магистром служб
#Linux_Mastery #network #tcpdump #Linux #DevOps #networking #debug
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍🐧 "Linux Systemd: Искусство мониторинга служб" 🚦💡
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
Привет, поклонники Linux и мастера системного мониторинга! Сегодня мы погрузимся в мир systemd, чтобы научиться определять состояние служб, которые являются жизненно важными компонентами наших систем. 🖥️🛠️…
👍22👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💥 Docker образ весит гигабайт? Уменьшаем в 100 раз!
Эй, борец с дисковым пространством!
Твои Docker образы раздулись до неприличных размеров? Автор показывает, как с помощью multistage building сжать образ с сотен мегабайт до 8MB!
📹 План оптимизации (таймкоды):
00:00 — Проблема больших образов
00:56 — Что такое multistage building
01:48 — Копируем только нужное
02:53 — Alpine Linux — секретное оружие
03:13 — Собираем и тестируем
03:43 — Результат: 8MB вместо гигабайта!
04:38 — Требования и итоги
💡 Почему работает:
- Этап 1 — компиляция с полным SDK
- Этап 2 — только бинарник в Alpine
- Весь компилятор остаётся в промежуточном слое
- Финальный образ содержит только необходимое
🚀 Результат:
- ❌ Было: образ с компилятором, библиотеками, исходниками
- ✅ Стало: Alpine + один бинарник = 8MB
📝 Требования:
Docker версии 17.05 и выше
Теперь твои образы летают, а registry не плачет!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов
#Linux_youtube #docker #optimization #multistage #alpine #devops #video
Эй, борец с дисковым пространством!
Твои Docker образы раздулись до неприличных размеров? Автор показывает, как с помощью multistage building сжать образ с сотен мегабайт до 8MB!
📹 План оптимизации (таймкоды):
00:00 — Проблема больших образов
00:56 — Что такое multistage building
01:48 — Копируем только нужное
02:53 — Alpine Linux — секретное оружие
03:13 — Собираем и тестируем
03:43 — Результат: 8MB вместо гигабайта!
04:38 — Требования и итоги
💡 Почему работает:
- Этап 1 — компиляция с полным SDK
- Этап 2 — только бинарник в Alpine
- Весь компилятор остаётся в промежуточном слое
- Финальный образ содержит только необходимое
🚀 Результат:
- ❌ Было: образ с компилятором, библиотеками, исходниками
- ✅ Стало: Alpine + один бинарник = 8MB
📝 Требования:
Docker версии 17.05 и выше
Теперь твои образы летают, а registry не плачет!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Увеличение времени кэширования пароля в sudo: Пошаговое руководство
🧠 - Настройка индивидуальных конфигураций для пользователей sudo: Пошаговое руководство
🧠 - Защитите свои данные в Linux: Основы разрешений файлов
#Linux_youtube #docker #optimization #multistage #alpine #devops #video
👍10🔥1
🔥 Зависло 100 вкладок в Chrome? Убей все одной командой
Эй, терминатор процессов!
Знакомо? Открыл 100 вкладок Chrome, система зависла, а killall не установлен. Держи скрипт, который работает везде!
🔧 kill-byname.sh:
💡 Как работает магия:
- ps ax — список всех процессов
- grep — фильтруем по имени
- awk '{print $1}' — извлекаем PID
- xargs -i kill {} — убиваем каждый процесс
🚀 Использование:
⚠️ ВНИМАНИЕ:
Скрипт опасен! Особенно под root. Можешь случайно убить системные процессы.
💡 Альтернативы:
Теперь ты можешь массово управлять процессами даже на минимальной системе!
____________________
Дополнительный материал:
🧠 - Революция в управлении дисковым пространством: Встречайте topdiskconsumer
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Энциклопедия Docker: Незаменимые инструменты для системных администраторов
#bash_guide #bash #process #kill #Linux #sysadmin #noscript
Эй, терминатор процессов!
Знакомо? Открыл 100 вкладок Chrome, система зависла, а killall не установлен. Держи скрипт, который работает везде!
🔧 kill-byname.sh:
#!/bin/bash
# Убийца процессов по имени
E_BADARGS=66
if test -z "$1"; then
echo "Usage: $(basename $0) имя_процесса"
exit $E_BADARGS
fi
PROCESS_NAME="$1"
# Магическая строка
ps ax | grep "$PROCESS_NAME" | awk '{print $1}' | xargs -i kill {} 2>/dev/null
exit $?
💡 Как работает магия:
- ps ax — список всех процессов
- grep — фильтруем по имени
- awk '{print $1}' — извлекаем PID
- xargs -i kill {} — убиваем каждый процесс
🚀 Использование:
# Убить все Chrome
./kill-byname.sh chrome
# Закрыть все терминалы
./kill-byname.sh xterm
# Остановить Firefox
./kill-byname.sh firefox
⚠️ ВНИМАНИЕ:
Скрипт опасен! Особенно под root. Можешь случайно убить системные процессы.
💡 Альтернативы:
# Если есть killall
killall chrome
# Через pkill
pkill -f chrome
# Через pidof
kill $(pidof chrome)
Теперь ты можешь массово управлять процессами даже на минимальной системе!
____________________
Дополнительный материал:
🧠 - Революция в управлении дисковым пространством: Встречайте topdiskconsumer
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Энциклопедия Docker: Незаменимые инструменты для системных администраторов
#bash_guide #bash #process #kill #Linux #sysadmin #noscript
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🔍📊 "Революция в управлении дисковым пространством: Встречайте topdiskconsumer" 💾🚀
Системные администраторы Linux, встречайте вашего нового лучшего друга в борьбе за каждый свободный мегабайт на сервере - скрипт topdiskconsumer. Этот мощный инструмент был…
Системные администраторы Linux, встречайте вашего нового лучшего друга в борьбе за каждый свободный мегабайт на сервере - скрипт topdiskconsumer. Этот мощный инструмент был…
👍9
🔥 20 Docker-команд = 90% всех задач. Проверено!
Эй, контейнерный кудесник!
Накопил за годы работы идеальный набор Docker-команд. Никакой воды — только то, что использую каждый день. Сохраняй и забудь про поиски в документации!
🚀 Быстрый старт:
📦 Управление контейнерами:
Запуск с автостартом:
Просмотр контейнеров:
Удаление:
Массовые операции:
🖼️ Работа с образами:
🔍 Отладка и мониторинг:
Войти в контейнер:
Логи:
Мониторинг ресурсов:
Процессы в контейнере:
🛠️ Продвинутые команды:
Детальная информация:
Управление местом:
Копирование файлов:
Экспорт контейнера:
📚 Бонус — полезные темы:
🔧 Инструменты: Portainer, ctop, cdebug
🛡️ Безопасность: Trivy, Dockle, CIS рекомендации
📊 Мониторинг: Zabbix, Prometheus
🗃️ Бэкапы: docker-volume-backup
Теперь у тебя есть всё для работы с Docker. Эти команды покрывают 90% повседневных задач!
____________________
Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
#Linux_Mastery #docker #DevOps #containers #Linux #подборка #automation
Эй, контейнерный кудесник!
Накопил за годы работы идеальный набор Docker-команд. Никакой воды — только то, что использую каждый день. Сохраняй и забудь про поиски в документации!
🚀 Быстрый старт:
# Установка одной строкой
curl -o - https://get.docker.com | bash -
📦 Управление контейнерами:
Запуск с автостартом:
docker run -d -p 80:80 --restart always --name nginx-proxy nginx
Просмотр контейнеров:
docker ps # запущенные
docker ps -a # все
Удаление:
docker rm nginx-proxy # остановленный
docker rm -f nginx-proxy # принудительно
Массовые операции:
# Остановить все
docker stop $(docker ps -a -q)
# Удалить все
docker rm $(docker ps -a -q)
🖼️ Работа с образами:
docker images # список
docker rmi nginx # удалить один
docker rmi $(docker images -a -q) # удалить все
🔍 Отладка и мониторинг:
Войти в контейнер:
docker exec -it nginx-proxy bash
Логи:
docker logs nginx-proxy # все логи
docker logs -n 100 nginx-proxy # последние 100 строк
docker logs -f nginx-proxy # следить в реальном времени
Мониторинг ресурсов:
docker stats nginx-proxy
docker stats --format "table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}"
Процессы в контейнере:
docker top nginx-proxy
🛠️ Продвинутые команды:
Детальная информация:
docker inspect nginx-proxy
docker inspect -f '{{ .NetworkSettings.Networks.bridge.IPAddress }}' nginx-proxy
docker inspect --format '{{json .Mounts}}' grafana | jq .
Управление местом:
docker system df # занятое место
docker system prune # очистка
Копирование файлов:
# Из контейнера
docker cp nginx-proxy:/etc/nginx/nginx.conf ~/nginx
# В контейнер
docker cp ~/nginx/nginx.conf nginx-proxy:/etc/nginx
Экспорт контейнера:
docker export nginx-proxy -o ~/nginx-proxy.tar.gz
📚 Бонус — полезные темы:
🔧 Инструменты: Portainer, ctop, cdebug
🛡️ Безопасность: Trivy, Dockle, CIS рекомендации
📊 Мониторинг: Zabbix, Prometheus
🗃️ Бэкапы: docker-volume-backup
Теперь у тебя есть всё для работы с Docker. Эти команды покрывают 90% повседневных задач!
____________________
Дополнительный материал:
🧠 - Открытый мир Linux: Сокровищница инструментов для системных администраторов
🧠 - Стартуйте в IT с Бесплатным курсом по Linux: от Нуля до DevOps
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
#Linux_Mastery #docker #DevOps #containers #Linux #подборка #automation
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🌟🐧 ""Открытый мир Linux: Сокровищница инструментов для системных администраторов"" 🛠️💼
Привет, мастера системного администрирования и поклонники Linux! Сегодня хотим поделиться с вами впечатляющим списком open source инструментов, которые заслуживают вашего…
Привет, мастера системного администрирования и поклонники Linux! Сегодня хотим поделиться с вами впечатляющим списком open source инструментов, которые заслуживают вашего…
👍12
Вопрос из теста Linux Essentials Certification: Which of the following statements may be used to access the second command line argument to a noscript? / Какое из следующих выражений может быть использовано для доступа ко второму аргументу командной строки
Anonymous Quiz
26%
'$2'
6%
"$1"
38%
"$2"
15%
$1
15%
"ARG$2"