Network architecture and Administration – Telegram
Network architecture and Administration
1.63K subscribers
231 photos
8 videos
9 files
526 links
Сетевая архитектура и администрирование
По всем вопросам: @un_ixtime
Download Telegram
Понимание файла /etc/passwd в Linux
_______________

Linux превратился из чьего-то хобби в полноценную многопользовательскую операционную систему, обеспечивающую 95% серверов, на которых работает 1 миллион крупнейших доменов мира .

4 из 5 смартфонов в мире работают на ядре Linux (точнее, на модифицированном).
100% суперкомпьютеров имеют Linux.
Linux действительно завораживает . В этом блоге мы разберемся со специальным файлом в Linux.
https://shly.link/devhvXZ
Как настроить беспарольную аутентификацию SSH на RHEL 9
______________________________

SSH в основном используется сетевыми и системными администраторами для безопасного доступа и управления удаленными активами, такими как серверы и сетевые устройства, по сети. Он использует надежные методы шифрования, такие как AES , и алгоритмы хеширования, такие как SHA -2 и ECDSA , для шифрования трафика, которым обмениваются клиент и удаленная система.
SSH реализует два метода аутентификации; аутентификация на основе пароля и аутентификация с открытым ключом . Последний вариант более предпочтителен, так как он обеспечивает лучшую безопасность с использованием аутентификации с открытым ключом, которая защищает систему от атак грубой силы.

Имея это в виду, мы продемонстрируем, как можно настроить аутентификацию на основе ключей SSH в RHEL 9 .

https://shly.link/0C790
Сегодня я поделюсь одним полезным советом, который позволит разработчикам FreeBSD и системным администраторам создать резервную копию списка всех установленных пакетов FreeBSD, а затем восстановить его.

https://shly.link/9hWeV
Этот документ был разработан, чтобы быть полезным информационным активом для тех, кто хочет понять конкретные тактики, методы и процедуры (TTP), которые злоумышленники используют для компрометации Active Directory, а также рекомендации по смягчению последствий, обнаружению и предотвращению.
https://shly.link/gh3hJv
50 лучших сценариев PowerShell для администраторов Microsoft 365
_______________

В этом посте будет перечислено более 50 сценариев Microsoft 365 PowerShell, которые полезны для эффективного управления средой M365 и ее защиты.
https://shly.link/kz4vz
Принципы ИТ
Это хорошее напоминание о том, чтобы не переусердствовать с некоторыми проблемами. Эти принципы создавались десятилетиями как способ напомнить себе о вещах, которые иногда упускаются из виду.
1. Перезагрузите, переустановите, замените.
2. Перезагрузка - это пластырь. Выясните, почему вы должны были.
3. Это всегда DNS.
4. Когда это не DNS, это MTU.
5. Когда это не MTU, это BGP.
6. Когда это не BGP, это LACP.
7. Занижение обещаний, перевыполнение.
8. Готовьтесь к худшему, надейтесь на лучшее.
9. Всегда внедряйте двухфакторную аутентификацию, независимо от того, насколько громко пользователи жалуются.
10. Попросите пользователя показать вам проблему, часто это пользователь делает что-то необычным способом.
11. Быстро. Дешево. Хорошо. Вы можете выбрать один, два, если вам повезет.
12. Никогда не прекращайте учиться.
13. Шесть пунктов: правильное планирование предотвращает плохую производительность.
14. Это всегда чрезвычайная ситуация, пока за нее не взимается дополнительная плата.
15. У каждого есть тестовая среда, не всем повезло иметь отдельную производственную среду.
16. Если кто-то не может найти документацию, это не задокументировано, если это не задокументировано, оно не существует.
17. Если вы думаете, что это будет катастрофой, получите это в письменном виде.
18. Плохое планирование со стороны пользователей не является чрезвычайной ситуацией для вас.
19. По пятницам только для чтения. (иначе - никаких изменений в пятницу)
20. Резервная копия не является резервной копией, пока вы не восстановили ее успешно.
21. Моментальные снимки не являются резервными копиями.
22. Если резервная копия не удалена, это не резервная копия.
23. Если этого нет в билете, это не делается.
24. Это никогда не бывает "5 минут".
25. Безопасность и простота использования.. редко идут рука об руку.
26. Все лгут.
27. Никогда не задавайте пользователю вопрос, который вы можете легко подтвердить самостоятельно.
28. Самый быстрый путь к разрешению сначала требует удаления пользователя от проблемы. (он же изолирующий слой 8)
29. Никогда не предоставляйте веб-разработчику / дизайнеру доступ к DNS.
30. Признайте свои ошибки. Таким образом, когда это не ваша вина, люди поверят вам.
31. Если вам нужно что-то делать дважды, автоматизируйте это.
32. Никогда не тратьте 6 минут на ручное выполнение чего-то, на автоматизацию чего вы тратите 6 часов.
33. Квалифицированным ИТ-специалистам будет постоянно поручаться все больше работы, пока они не смогут выполнять ни одну из них умело.
34. Дайте мне нового сотрудника с чистого листа, готового учиться, а не опытного специалиста, который ненавидит эту работу и не хочет учиться или меняться.
35. Нет ничего более постоянного, чем временное средство.
36. Устраните проблему сейчас, это просто повторится, когда станет менее удобно.
37. Трассировка маршрута - ваш друг.
38. Есть некоторые рабочие места и клиенты, от которых вы должны уйти.
39. Если вы чувствуете запах волшебного дыма, вы уже облажались.
40. Чем дольше все идет по плану, тем больше надвигающаяся катастрофа.
41. У принтеров бывают настроения, в большинстве случаев это настроение "Пошел ты".
Автоматизация паролей SSH в Linux с помощью sshpass
______
Утилита sshpass упрощает администраторам управление подключениями SSH в сценариях.
https://shly.link/Et1zn

Как присоединить систему Linux к домену Active Directory
______
Вам нужно централизованно управлять системами Linux и учетными записями пользователей в домене Active Directory? Вот как это сделать.
https://shly.link/2mPR3
3 способа настроить сетевой интерфейс в Linux
______
Мало что может быть важнее для вашей машины, чем хорошее сетевое соединение. Вот три способа настроить интерфейсы, необходимые для этого.
https://shly.link/GvoC1

Углубленное знакомство с пространствами имен Linux.
______

В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изолированный контейнер и лучше понять каждый его компонент.
Часть 1
Часть 2
Монтирование и сопоставление общих ресурсов между Windows и Linux с помощью Samba
______
Создайте атмосферу функциональной совместимости в своей сети с помощью Samba. Ваши системы Windows и Linux могут работать вместе.

https://shly.link/AXYHW
Как работает https (YouTube) / Как работает электронная почта

https://shly.link/S9Geq
This media is not supported in your browser
VIEW IN TELEGRAM
Этот подробный физический анализ для улучшения сигнала Wi-Fi показывает нам, как электромагнитные волны распространяются в домашних условиях

https://shly.link/H96dR
Запуск быстрого сканирования NMAP для инвентаризации моей сети
______
Используйте Nmap, инструмент сетевого сопоставления с открытым исходным кодом, чтобы лучше понять, что происходит в вашей сети.

https://shly.link/iQ8rw
Как настроить chrony в качестве NTP-клиента или сервера в Linux
______
Поддержание точного времени имеет решающее значение для связи компьютеров, запуска системных компонентов и многого другого, и хрони может помочь.
https://shly.link/WvLmm
Как обновить образы контейнеров с помощью Podman
______

Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать.
https://shly.link/habr3WXA
Команды Linux: du и параметры, которые вы должны использовать
______
Команда lowly du может многое предложить системным администраторам, исследующим пространство и желающим разобраться в своей системе хранения данных Linux.
https://shly.link/wuiKT
Как управлять разрешениями Linux для пользователей, групп и других
______
Как управлять разрешениями и владением для пользователей, групп и всех остальных ресурсов, таких как каталоги и файлы.
https://shly.link/pnGFQ
Лучшие дистрибутивы Linux для серверов
______

В этой статье мы познакомим вас с лучшими дистрибутивами Linux для серверов. Со сравнением, рекомендациями, советами, функциями и многим другим.
https://shly.link/6pvuJ
Реверс-инжиниринг сетевых протоколов
______

Attacking Network Protocols — это подробное исследование безопасности сетевых протоколов от Джеймса Форшоу, одного из ведущих мировых специалистов по поиску ошибок. В этом всеобъемлющем руководстве рассматривается сеть с точки зрения злоумышленника, которое поможет вам обнаруживать, использовать и, в конечном счете, защищать уязвимости.
https://shly.link/oBc8P
6 основных команд SSH для управления удаленными машинами
___________________________________________

В этой статье мы рассмотрим основные команды SSH, с которыми вы хотите ознакомиться в первый же день. Это позволит вам быстро садиться и выходить из машин, не ломая вещи и не выдергивая волосы. Они также помогут вам быстро подключиться и устранить неполадки, когда что-то пойдет не так.

https://shly.link/9nNxh