Полезные команды Linux. Работа с правами доступа файлов и директорий
#
Назначить пользователя vasya владельцем файла file
#
Рекурсивно обойти директорию directory и назначить пользователя vasya владельцем всех вложенных файлов и директорий
#
Назначить владельца и группу для файла /file
#
Установить полные права доступа rwx ( Read Write eXecute ) для всех ugo ( User Group Other ) на директорию /directory. То-же самое можно сделать, используя числовой представление chmod 777 directory
#
Удалить все права на директорию /directory для группы и остальных
#
Изменить группу-владельца для file на new_group
#
Установить так называемый STIKY-бит на директорию /home/public. Удалить файл в такой директории может только владелец данного файла
#
Удалить STIKY-бит с директории /home/public
#
Установить SUID-бит на файл /bin/binary_file. Это позволяет любому пользователю системы, запускать данный файл с правами владельца файла
#
Удалить SUID-бит с файла /bin/binary_file
#
Установить SGID-бит на директории /home/public
#
Удалить SGID-бит с директории /home/public
#
Поиск всех файлов с установленным SUID битом, начиная с корня файловой системы
#
Листинг текущего каталога с правами доступа
👉@linuxchmod
#
chown vasya /fileНазначить пользователя vasya владельцем файла file
#
chown -R vasya directoryРекурсивно обойти директорию directory и назначить пользователя vasya владельцем всех вложенных файлов и директорий
#
chown vasya:group /fileНазначить владельца и группу для файла /file
#
chmod ugo+rwx /directoryУстановить полные права доступа rwx ( Read Write eXecute ) для всех ugo ( User Group Other ) на директорию /directory. То-же самое можно сделать, используя числовой представление chmod 777 directory
#
chmod go-rwx /directoryУдалить все права на директорию /directory для группы и остальных
#
chgrp new_group fileИзменить группу-владельца для file на new_group
#
chmod o+t /home/publicУстановить так называемый STIKY-бит на директорию /home/public. Удалить файл в такой директории может только владелец данного файла
#
chmod o-t /home/publicУдалить STIKY-бит с директории /home/public
#
chmod u+s /bin/binary_fileУстановить SUID-бит на файл /bin/binary_file. Это позволяет любому пользователю системы, запускать данный файл с правами владельца файла
#
chmod u-s /bin/binary_fileУдалить SUID-бит с файла /bin/binary_file
#
chmod g+s /home/publicУстановить SGID-бит на директории /home/public
#
chmod g-s /home/publicУдалить SGID-бит с директории /home/public
#
find / -perm -u+sПоиск всех файлов с установленным SUID битом, начиная с корня файловой системы
#
ls -lhЛистинг текущего каталога с правами доступа
👉@linuxchmod
👍8
Как подключиться в режиме теневой копии WIndows Server 2012/2016 если поднят Active Directory
Режим Shadow (теневой сеанс) – может использоваться администратором для просмотра и управления активной терминальной сессией любого пользователя.
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Диспетчера серверов.
Для этого необходимо использовать коллекции сеансов, которые доступны после установки службы удалённых рабочих столов.
Для установки службы удалённых рабочих столов необходимо, чтобы Ваш VPS под управлением Windows Server 2012 / 2016 был введен в домен.
https://telegra.ph/Kak-podklyuchitsya-v-rezhime-tenevoj-kopii-WIndows-Server-20122016-esli-podnyat-Active-Directory-09-22
👉@linuxchmod
Режим Shadow (теневой сеанс) – может использоваться администратором для просмотра и управления активной терминальной сессией любого пользователя.
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Диспетчера серверов.
Для этого необходимо использовать коллекции сеансов, которые доступны после установки службы удалённых рабочих столов.
Для установки службы удалённых рабочих столов необходимо, чтобы Ваш VPS под управлением Windows Server 2012 / 2016 был введен в домен.
https://telegra.ph/Kak-podklyuchitsya-v-rezhime-tenevoj-kopii-WIndows-Server-20122016-esli-podnyat-Active-Directory-09-22
👉@linuxchmod
👍1💩1
Производительность RDP в Windows Server и способы ее повышения
Эта статья актуальна для Windows Server 2019 в качестве сервера и Windows 10 в качестве клиента RDP. В статье мы рассмотрим шаги, которые следует предпринять для достижения максимальной производительности терминальных сессий RDP в Windows Server.
https://telegra.ph/Proizvoditelnost-RDP-v-Windows-Server-i-sposoby-ee-povysheniya-09-23
👉@linuxchmod
Эта статья актуальна для Windows Server 2019 в качестве сервера и Windows 10 в качестве клиента RDP. В статье мы рассмотрим шаги, которые следует предпринять для достижения максимальной производительности терминальных сессий RDP в Windows Server.
https://telegra.ph/Proizvoditelnost-RDP-v-Windows-Server-i-sposoby-ee-povysheniya-09-23
👉@linuxchmod
👍3💩2👎1
Дисковая и файловая подсистемы
Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management)
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов
Файловые системы в Linux: Квотирование в XFS
Хранение файлов в Linux: Индексные дескрипторы (inodes)
Хранение файлов в Linux: Жесткие ссылки (hard links)
Резервное сохранение в Linux: Использование утилит копирования
Резервное сохранение в Linux: Возможности жестких ссылок
источник
👉@linuxchmod
Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management)
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов
Файловые системы в Linux: Квотирование в XFS
Хранение файлов в Linux: Индексные дескрипторы (inodes)
Хранение файлов в Linux: Жесткие ссылки (hard links)
Резервное сохранение в Linux: Использование утилит копирования
Резервное сохранение в Linux: Возможности жестких ссылок
источник
👉@linuxchmod
👍5
Безопасность ОС Linux
Разграничение доступа в Linux: SUID/SGID-приложения
Аутентификация в Linux: Хранение истории паролей
Аутентификация в Linux: Защита от перебора паролей
Настройка Suricata в режиме IPS средствами NFQ в Linux
Поиск руткитов в Linux: chkrootkit
Поиск руткитов в Linux: rkhunter
Обнаруживаем реальный rootkit средствами chkrootkit и rkhunter
источник
👉@linuxchmod
Разграничение доступа в Linux: SUID/SGID-приложения
Аутентификация в Linux: Хранение истории паролей
Аутентификация в Linux: Защита от перебора паролей
Настройка Suricata в режиме IPS средствами NFQ в Linux
Поиск руткитов в Linux: chkrootkit
Поиск руткитов в Linux: rkhunter
Обнаруживаем реальный rootkit средствами chkrootkit и rkhunter
источник
👉@linuxchmod
👍5
Полезные команды Linux. Архивация и сжатие файлов
Поместить файл file1 в архив gzip с максимальной степенью сжатия
Создать rar архив file1.rar, заархивировав файлы: file1, file2 и директорию: dir1
Упаковать в rar архив file1.rar файл test_file
Разархивировать rar архив file.rar
Сжимает файл file1
Разжимает файл file1.bz2
Сжимает файл file1
Разжимает файл file1.gz
Создать tar архив archive.tar, упаковав в него файлы file1, file2 и директорию dir1
Упаковать в tar-архив archive.tar, файл file
Вывести содержимое tar архива
Распаковать tar архив
Распаковать архив в /tmp
Создать tar архив и сжать его с помощью программы gzip
Разжать tar архив и распаковать его
Создать архив и сжать его с помощью bzip2 ( ключ -j работает не во всех *nix системах )
Разжать архив и распаковать его ( ключ -j работает не во всех *nix системах )
Создать сжатый zip-архив
Запаковать в архив несколько файлов и/или директорий
Разжать и распаковать zip-архив
Распаковать rar-архив
👉@linuxchmod
# gzip -9 file1Поместить файл file1 в архив gzip с максимальной степенью сжатия
# rar a file1.rar file1 file2 dir1Создать rar архив file1.rar, заархивировав файлы: file1, file2 и директорию: dir1
# rar a file1.rar test_fileУпаковать в rar архив file1.rar файл test_file
# rar x file.rarРазархивировать rar архив file.rar
# bzip2 file1Сжимает файл file1
# bunzip2 file1.bz2Разжимает файл file1.bz2
# gzip file1Сжимает файл file1
# gunzip file1.gzРазжимает файл file1.gz
# tar -cvf archive.tar file1 file2 dir1Создать tar архив archive.tar, упаковав в него файлы file1, file2 и директорию dir1
# tar -cvf archive.tar fileУпаковать в tar-архив archive.tar, файл file
# tar -tf archive.tarВывести содержимое tar архива
# tar -xvf archive.tarРаспаковать tar архив
# tar -xvf archive.tar -C /tmpРаспаковать архив в /tmp
# tar -cvfz archive.tar.gz dir1Создать tar архив и сжать его с помощью программы gzip
# tar -xvfz archive.tar.gzРазжать tar архив и распаковать его
# tar -cvfj archive.tar.bz2 dir1Создать архив и сжать его с помощью bzip2 ( ключ -j работает не во всех *nix системах )
# tar -xvfj archive.tar.bz2Разжать архив и распаковать его ( ключ -j работает не во всех *nix системах )
# zip file1.zip file1Создать сжатый zip-архив
# zip -r file1.zip file1 file2 dir1Запаковать в архив несколько файлов и/или директорий
# unzip file1.zipРазжать и распаковать zip-архив
# unrar x file1.rarРаспаковать rar-архив
👉@linuxchmod
👍7
Media is too big
VIEW IN TELEGRAM
DevOps Engineering курс для начинающих
16:22 -TDD
20:33 - CI
24:44 - CI Setup
34:44 - Code Coverage
46:55 - Linting
57:33 - Ephemeral Environments
1:10:55 - VM vs Container
1:23:22 - Rolling Deployments
1:28:33 - Blue Green Deployments
1:45:33 - Auto Scaling
1:58:44 - Service Discovery
2:02:22 - Log Aggregation
2:11:11 - Vital Production Metrics
👉@linuxchmod
16:22 -TDD
20:33 - CI
24:44 - CI Setup
34:44 - Code Coverage
46:55 - Linting
57:33 - Ephemeral Environments
1:10:55 - VM vs Container
1:23:22 - Rolling Deployments
1:28:33 - Blue Green Deployments
1:45:33 - Auto Scaling
1:58:44 - Service Discovery
2:02:22 - Log Aggregation
2:11:11 - Vital Production Metrics
👉@linuxchmod
👍4🔥3