📈Picosnitch - мониторинг сетевого трафика на каждый исполняемый файл с помощью BPF
Получение уведомлений при подключении к сети новой программы или при ее изменении
Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени
При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal
Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах
Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации
Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения
Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно
https://github.com/elesiuta/picosnitch
https://elesiuta.github.io/picosnitch/
👉 @i_linux
Получение уведомлений при подключении к сети новой программы или при ее изменении
Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени
При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal
Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах
Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации
Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения
Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно
https://github.com/elesiuta/picosnitch
https://elesiuta.github.io/picosnitch/
👉 @i_linux
👍2
Как быстро проверить доступность множества портов на удалённом сервере?
Бывало у вас такое, что нужно быстро проверить, какие порты открыты на удалённом сервере? Конечно, можно запускать telnet или nc по одному, но это долго и неудобно. Сегодня покажу вам, как можно быстро проверить несколько портов разом.
1. Используем nc (netcat)
Если у вас есть netcat, можно проверить сразу несколько портов в диапазоне:
Флаг -z говорит nc просто проверить подключение (без отправки данных), а -v включает режим подробного вывода.
2. Проверяем диапазон портов с seq
Когда портов много, можно использовать seq:
Так мы пробежимся по всем портам от 20 до 1024 и увидим, какие из них доступны.
3. Используем nmap для удобства
Если у вас установлен nmap, это еще удобнее:
А если хотите просканировать диапазон портов:
4. Альтернативный вариант – bash с /dev/tcp
Можно даже без сторонних утилит, просто с помощью встроенных средств Bash:
👉 @i_linux
Бывало у вас такое, что нужно быстро проверить, какие порты открыты на удалённом сервере? Конечно, можно запускать telnet или nc по одному, но это долго и неудобно. Сегодня покажу вам, как можно быстро проверить несколько портов разом.
1. Используем nc (netcat)
Если у вас есть netcat, можно проверить сразу несколько портов в диапазоне:
nc -zv 192.168.1.100 22 80 443 8080Флаг -z говорит nc просто проверить подключение (без отправки данных), а -v включает режим подробного вывода.
2. Проверяем диапазон портов с seq
Когда портов много, можно использовать seq:
for port in $(seq 20 1024); do nc -zv 192.168.1.100 $port 2>&1 | grep succeeded; doneТак мы пробежимся по всем портам от 20 до 1024 и увидим, какие из них доступны.
3. Используем nmap для удобства
Если у вас установлен nmap, это еще удобнее:
nmap -p 22,80,443,8080 192.168.1.100А если хотите просканировать диапазон портов:
nmap -p 1-65535 192.168.1.1004. Альтернативный вариант – bash с /dev/tcp
Можно даже без сторонних утилит, просто с помощью встроенных средств Bash:
for port in 22 80 443 8080; do
(echo >/dev/tcp/192.168.1.100/$port) &>/dev/null && echo "Порт $port открыт" || echo "Порт $port закрыт"
done👉 @i_linux
👍8
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Диски и файловые системы
О файловых системах
Работа с дисками (RHCSA)
Основы файловых систем
Работа с файловыми системами (RHCSA)
Управление логическими томами - LVM (RHCSA)
Программный RAID - MD
Дедупликация с VDO (RHCSA)
Виртуальная память, swap (RHCSA)
Управление многоуровневым хранилищем - stratis (RHCSA)
Сетевые файловые системы - NFS (RHCSA)
источник
👉 @i_linux
О файловых системах
Работа с дисками (RHCSA)
Основы файловых систем
Работа с файловыми системами (RHCSA)
Управление логическими томами - LVM (RHCSA)
Программный RAID - MD
Дедупликация с VDO (RHCSA)
Виртуальная память, swap (RHCSA)
Управление многоуровневым хранилищем - stratis (RHCSA)
Сетевые файловые системы - NFS (RHCSA)
источник
👉 @i_linux
👍5