Forwarded from Шпаргалки для айтишников
Шпаргалка и полезное чтение для тех, кто скучает (или хочет изучить) linux/unix cli: искусство командной строки
_______________
https://awesomeopensource.com/project/jlevy/the-art-of-command-line
_______________
https://awesomeopensource.com/project/jlevy/the-art-of-command-line
Awesomeopensource
The Art Of Command Line
Master the command line, in one page
Forwarded from Шпаргалки для айтишников
Давайте сравним SSL и TLS: -
1) - Как работает SSL
2) - Шифрование и дешифрование
3) - Как работает TLS
4) - TLS Clint и TLS Server
1) - Как работает SSL
2) - Шифрование и дешифрование
3) - Как работает TLS
4) - TLS Clint и TLS Server
Айтишное сообщество в телеграм поделилось 3 каналами, которые помогут вам прокачать свои скиллы:
IT библиотека – авторы за свои деньги выкупают платные книги по айти и выкладывают в канал. Прокачивай навыки и экономь на обучении.
Linux Education – фишки линукса, обзоры дистрибутивов и недооцененных функций. Освой новую операционку за пару дней.
Unreal Engine Education – канал от разрабов Mortal Combat по разработке игр. Инструкции, реальные примеры и всё в понятных картинках.
IT библиотека – авторы за свои деньги выкупают платные книги по айти и выкладывают в канал. Прокачивай навыки и экономь на обучении.
Linux Education – фишки линукса, обзоры дистрибутивов и недооцененных функций. Освой новую операционку за пару дней.
Unreal Engine Education – канал от разрабов Mortal Combat по разработке игр. Инструкции, реальные примеры и всё в понятных картинках.
Специальные права доступа к файлам в Linux: SUID, GUID и Sticky Bit
_______________
Вы видите букву s вместо x в правах доступа к файлам? В Linux есть специальные права доступа к файлам, называемые SUID, GUID и Sticky Bit. Узнайте больше о них.
https://shly.link/xXqzm
_______________
Вы видите букву s вместо x в правах доступа к файлам? В Linux есть специальные права доступа к файлам, называемые SUID, GUID и Sticky Bit. Узнайте больше о них.
https://shly.link/xXqzm
Как устроена автоматизация Почты России?
Об этом расскажут ребята из Почтатеха: они завели канал, в котором делятся инженерными решениями и лайфхаками, продуктовыми релизами и рабочими фреймворками, публикуют экспертный контент и рассказывают о карьере в почтовых сервисах.
Подписывайтесь, будет интересно: @pochtatech
Об этом расскажут ребята из Почтатеха: они завели канал, в котором делятся инженерными решениями и лайфхаками, продуктовыми релизами и рабочими фреймворками, публикуют экспертный контент и рассказывают о карьере в почтовых сервисах.
Подписывайтесь, будет интересно: @pochtatech
useradd vs adduser: какую команду использовать?
______________
В этом блоге мы собираемся обсудить одну из таких функций создания нового пользователя с помощью двух команд adduserи useradd. Мы также поговорим о том, какую команду вы должны использовать и когда.
https://shly.link/devMjkH
______________
В этом блоге мы собираемся обсудить одну из таких функций создания нового пользователя с помощью двух команд adduserи useradd. Мы также поговорим о том, какую команду вы должны использовать и когда.
https://shly.link/devMjkH
Понимание файла /etc/passwd в Linux
_______________
Linux превратился из чьего-то хобби в полноценную многопользовательскую операционную систему, обеспечивающую 95% серверов, на которых работает 1 миллион крупнейших доменов мира .
4 из 5 смартфонов в мире работают на ядре Linux (точнее, на модифицированном).
100% суперкомпьютеров имеют Linux.
Linux действительно завораживает . В этом блоге мы разберемся со специальным файлом в Linux.
https://shly.link/devhvXZ
_______________
Linux превратился из чьего-то хобби в полноценную многопользовательскую операционную систему, обеспечивающую 95% серверов, на которых работает 1 миллион крупнейших доменов мира .
4 из 5 смартфонов в мире работают на ядре Linux (точнее, на модифицированном).
100% суперкомпьютеров имеют Linux.
Linux действительно завораживает . В этом блоге мы разберемся со специальным файлом в Linux.
https://shly.link/devhvXZ
DEV Community
Understanding /etc/passwd file in Linux
Introduction Linux has evolved from being someone's hobby to a full-fledged multi-user...
Как настроить беспарольную аутентификацию SSH на RHEL 9
______________________________
SSH в основном используется сетевыми и системными администраторами для безопасного доступа и управления удаленными активами, такими как серверы и сетевые устройства, по сети. Он использует надежные методы шифрования, такие как AES , и алгоритмы хеширования, такие как SHA -2 и ECDSA , для шифрования трафика, которым обмениваются клиент и удаленная система.
SSH реализует два метода аутентификации; аутентификация на основе пароля и аутентификация с открытым ключом . Последний вариант более предпочтителен, так как он обеспечивает лучшую безопасность с использованием аутентификации с открытым ключом, которая защищает систему от атак грубой силы.
Имея это в виду, мы продемонстрируем, как можно настроить аутентификацию на основе ключей SSH в RHEL 9 .
https://shly.link/0C790
______________________________
SSH в основном используется сетевыми и системными администраторами для безопасного доступа и управления удаленными активами, такими как серверы и сетевые устройства, по сети. Он использует надежные методы шифрования, такие как AES , и алгоритмы хеширования, такие как SHA -2 и ECDSA , для шифрования трафика, которым обмениваются клиент и удаленная система.
SSH реализует два метода аутентификации; аутентификация на основе пароля и аутентификация с открытым ключом . Последний вариант более предпочтителен, так как он обеспечивает лучшую безопасность с использованием аутентификации с открытым ключом, которая защищает систему от атак грубой силы.
Имея это в виду, мы продемонстрируем, как можно настроить аутентификацию на основе ключей SSH в RHEL 9 .
https://shly.link/0C790
Сегодня я поделюсь одним полезным советом, который позволит разработчикам FreeBSD и системным администраторам создать резервную копию списка всех установленных пакетов FreeBSD, а затем восстановить его.
https://shly.link/9hWeV
https://shly.link/9hWeV
Этот документ был разработан, чтобы быть полезным информационным активом для тех, кто хочет понять конкретные тактики, методы и процедуры (TTP), которые злоумышленники используют для компрометации Active Directory, а также рекомендации по смягчению последствий, обнаружению и предотвращению.
https://shly.link/gh3hJv
https://shly.link/gh3hJv
50 лучших сценариев PowerShell для администраторов Microsoft 365
_______________
В этом посте будет перечислено более 50 сценариев Microsoft 365 PowerShell, которые полезны для эффективного управления средой M365 и ее защиты.
https://shly.link/kz4vz
_______________
В этом посте будет перечислено более 50 сценариев Microsoft 365 PowerShell, которые полезны для эффективного управления средой M365 и ее защиты.
https://shly.link/kz4vz
Принципы ИТ
Это хорошее напоминание о том, чтобы не переусердствовать с некоторыми проблемами. Эти принципы создавались десятилетиями как способ напомнить себе о вещах, которые иногда упускаются из виду.
1. Перезагрузите, переустановите, замените.
2. Перезагрузка - это пластырь. Выясните, почему вы должны были.
3. Это всегда DNS.
4. Когда это не DNS, это MTU.
5. Когда это не MTU, это BGP.
6. Когда это не BGP, это LACP.
7. Занижение обещаний, перевыполнение.
8. Готовьтесь к худшему, надейтесь на лучшее.
9. Всегда внедряйте двухфакторную аутентификацию, независимо от того, насколько громко пользователи жалуются.
10. Попросите пользователя показать вам проблему, часто это пользователь делает что-то необычным способом.
11. Быстро. Дешево. Хорошо. Вы можете выбрать один, два, если вам повезет.
12. Никогда не прекращайте учиться.
13. Шесть пунктов: правильное планирование предотвращает плохую производительность.
14. Это всегда чрезвычайная ситуация, пока за нее не взимается дополнительная плата.
15. У каждого есть тестовая среда, не всем повезло иметь отдельную производственную среду.
16. Если кто-то не может найти документацию, это не задокументировано, если это не задокументировано, оно не существует.
17. Если вы думаете, что это будет катастрофой, получите это в письменном виде.
18. Плохое планирование со стороны пользователей не является чрезвычайной ситуацией для вас.
19. По пятницам только для чтения. (иначе - никаких изменений в пятницу)
20. Резервная копия не является резервной копией, пока вы не восстановили ее успешно.
21. Моментальные снимки не являются резервными копиями.
22. Если резервная копия не удалена, это не резервная копия.
23. Если этого нет в билете, это не делается.
24. Это никогда не бывает "5 минут".
25. Безопасность и простота использования.. редко идут рука об руку.
26. Все лгут.
27. Никогда не задавайте пользователю вопрос, который вы можете легко подтвердить самостоятельно.
28. Самый быстрый путь к разрешению сначала требует удаления пользователя от проблемы. (он же изолирующий слой 8)
29. Никогда не предоставляйте веб-разработчику / дизайнеру доступ к DNS.
30. Признайте свои ошибки. Таким образом, когда это не ваша вина, люди поверят вам.
31. Если вам нужно что-то делать дважды, автоматизируйте это.
32. Никогда не тратьте 6 минут на ручное выполнение чего-то, на автоматизацию чего вы тратите 6 часов.
33. Квалифицированным ИТ-специалистам будет постоянно поручаться все больше работы, пока они не смогут выполнять ни одну из них умело.
34. Дайте мне нового сотрудника с чистого листа, готового учиться, а не опытного специалиста, который ненавидит эту работу и не хочет учиться или меняться.
35. Нет ничего более постоянного, чем временное средство.
36. Устраните проблему сейчас, это просто повторится, когда станет менее удобно.
37. Трассировка маршрута - ваш друг.
38. Есть некоторые рабочие места и клиенты, от которых вы должны уйти.
39. Если вы чувствуете запах волшебного дыма, вы уже облажались.
40. Чем дольше все идет по плану, тем больше надвигающаяся катастрофа.
41. У принтеров бывают настроения, в большинстве случаев это настроение "Пошел ты".
Это хорошее напоминание о том, чтобы не переусердствовать с некоторыми проблемами. Эти принципы создавались десятилетиями как способ напомнить себе о вещах, которые иногда упускаются из виду.
1. Перезагрузите, переустановите, замените.
2. Перезагрузка - это пластырь. Выясните, почему вы должны были.
3. Это всегда DNS.
4. Когда это не DNS, это MTU.
5. Когда это не MTU, это BGP.
6. Когда это не BGP, это LACP.
7. Занижение обещаний, перевыполнение.
8. Готовьтесь к худшему, надейтесь на лучшее.
9. Всегда внедряйте двухфакторную аутентификацию, независимо от того, насколько громко пользователи жалуются.
10. Попросите пользователя показать вам проблему, часто это пользователь делает что-то необычным способом.
11. Быстро. Дешево. Хорошо. Вы можете выбрать один, два, если вам повезет.
12. Никогда не прекращайте учиться.
13. Шесть пунктов: правильное планирование предотвращает плохую производительность.
14. Это всегда чрезвычайная ситуация, пока за нее не взимается дополнительная плата.
15. У каждого есть тестовая среда, не всем повезло иметь отдельную производственную среду.
16. Если кто-то не может найти документацию, это не задокументировано, если это не задокументировано, оно не существует.
17. Если вы думаете, что это будет катастрофой, получите это в письменном виде.
18. Плохое планирование со стороны пользователей не является чрезвычайной ситуацией для вас.
19. По пятницам только для чтения. (иначе - никаких изменений в пятницу)
20. Резервная копия не является резервной копией, пока вы не восстановили ее успешно.
21. Моментальные снимки не являются резервными копиями.
22. Если резервная копия не удалена, это не резервная копия.
23. Если этого нет в билете, это не делается.
24. Это никогда не бывает "5 минут".
25. Безопасность и простота использования.. редко идут рука об руку.
26. Все лгут.
27. Никогда не задавайте пользователю вопрос, который вы можете легко подтвердить самостоятельно.
28. Самый быстрый путь к разрешению сначала требует удаления пользователя от проблемы. (он же изолирующий слой 8)
29. Никогда не предоставляйте веб-разработчику / дизайнеру доступ к DNS.
30. Признайте свои ошибки. Таким образом, когда это не ваша вина, люди поверят вам.
31. Если вам нужно что-то делать дважды, автоматизируйте это.
32. Никогда не тратьте 6 минут на ручное выполнение чего-то, на автоматизацию чего вы тратите 6 часов.
33. Квалифицированным ИТ-специалистам будет постоянно поручаться все больше работы, пока они не смогут выполнять ни одну из них умело.
34. Дайте мне нового сотрудника с чистого листа, готового учиться, а не опытного специалиста, который ненавидит эту работу и не хочет учиться или меняться.
35. Нет ничего более постоянного, чем временное средство.
36. Устраните проблему сейчас, это просто повторится, когда станет менее удобно.
37. Трассировка маршрута - ваш друг.
38. Есть некоторые рабочие места и клиенты, от которых вы должны уйти.
39. Если вы чувствуете запах волшебного дыма, вы уже облажались.
40. Чем дольше все идет по плану, тем больше надвигающаяся катастрофа.
41. У принтеров бывают настроения, в большинстве случаев это настроение "Пошел ты".
Автоматизация паролей SSH в Linux с помощью sshpass
______
Утилита sshpass упрощает администраторам управление подключениями SSH в сценариях.
https://shly.link/Et1zn
Как присоединить систему Linux к домену Active Directory
______
Вам нужно централизованно управлять системами Linux и учетными записями пользователей в домене Active Directory? Вот как это сделать.
https://shly.link/2mPR3
______
Утилита sshpass упрощает администраторам управление подключениями SSH в сценариях.
https://shly.link/Et1zn
Как присоединить систему Linux к домену Active Directory
______
Вам нужно централизованно управлять системами Linux и учетными записями пользователей в домене Active Directory? Вот как это сделать.
https://shly.link/2mPR3
Enable Sysadmin
SSH password automation in Linux with sshpass
The sshpass utility helps administrators more easily manage SSH connections in noscripts.
3 способа настроить сетевой интерфейс в Linux
______
Мало что может быть важнее для вашей машины, чем хорошее сетевое соединение. Вот три способа настроить интерфейсы, необходимые для этого.
https://shly.link/GvoC1
Углубленное знакомство с пространствами имен Linux.
______
В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изолированный контейнер и лучше понять каждый его компонент.
Часть 1
Часть 2
______
Мало что может быть важнее для вашей машины, чем хорошее сетевое соединение. Вот три способа настроить интерфейсы, необходимые для этого.
https://shly.link/GvoC1
Углубленное знакомство с пространствами имен Linux.
______
В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изолированный контейнер и лучше понять каждый его компонент.
Часть 1
Часть 2
Redhat
3 ways to configure a network interface in Linux
Editor's note: This article was written while James Brigman was a member of the Red Hat Accelerator program.
Монтирование и сопоставление общих ресурсов между Windows и Linux с помощью Samba
______
Создайте атмосферу функциональной совместимости в своей сети с помощью Samba. Ваши системы Windows и Linux могут работать вместе.
https://shly.link/AXYHW
______
Создайте атмосферу функциональной совместимости в своей сети с помощью Samba. Ваши системы Windows и Linux могут работать вместе.
https://shly.link/AXYHW
Enable Sysadmin
Mounting and mapping shares between Windows and Linux with Samba
Create an air of interoperability in your network with Samba. Your Windows and Linux systems can work together.
This media is not supported in your browser
VIEW IN TELEGRAM
Этот подробный физический анализ для улучшения сигнала Wi-Fi показывает нам, как электромагнитные волны распространяются в домашних условиях
https://shly.link/H96dR
https://shly.link/H96dR