Понимание файла /etc/passwd в Linux
_______________
Linux превратился из чьего-то хобби в полноценную многопользовательскую операционную систему, обеспечивающую 95% серверов, на которых работает 1 миллион крупнейших доменов мира .
4 из 5 смартфонов в мире работают на ядре Linux (точнее, на модифицированном).
100% суперкомпьютеров имеют Linux.
Linux действительно завораживает . В этом блоге мы разберемся со специальным файлом в Linux.
https://shly.link/devhvXZ
_______________
Linux превратился из чьего-то хобби в полноценную многопользовательскую операционную систему, обеспечивающую 95% серверов, на которых работает 1 миллион крупнейших доменов мира .
4 из 5 смартфонов в мире работают на ядре Linux (точнее, на модифицированном).
100% суперкомпьютеров имеют Linux.
Linux действительно завораживает . В этом блоге мы разберемся со специальным файлом в Linux.
https://shly.link/devhvXZ
DEV Community
Understanding /etc/passwd file in Linux
Introduction Linux has evolved from being someone's hobby to a full-fledged multi-user...
Как настроить беспарольную аутентификацию SSH на RHEL 9
______________________________
SSH в основном используется сетевыми и системными администраторами для безопасного доступа и управления удаленными активами, такими как серверы и сетевые устройства, по сети. Он использует надежные методы шифрования, такие как AES , и алгоритмы хеширования, такие как SHA -2 и ECDSA , для шифрования трафика, которым обмениваются клиент и удаленная система.
SSH реализует два метода аутентификации; аутентификация на основе пароля и аутентификация с открытым ключом . Последний вариант более предпочтителен, так как он обеспечивает лучшую безопасность с использованием аутентификации с открытым ключом, которая защищает систему от атак грубой силы.
Имея это в виду, мы продемонстрируем, как можно настроить аутентификацию на основе ключей SSH в RHEL 9 .
https://shly.link/0C790
______________________________
SSH в основном используется сетевыми и системными администраторами для безопасного доступа и управления удаленными активами, такими как серверы и сетевые устройства, по сети. Он использует надежные методы шифрования, такие как AES , и алгоритмы хеширования, такие как SHA -2 и ECDSA , для шифрования трафика, которым обмениваются клиент и удаленная система.
SSH реализует два метода аутентификации; аутентификация на основе пароля и аутентификация с открытым ключом . Последний вариант более предпочтителен, так как он обеспечивает лучшую безопасность с использованием аутентификации с открытым ключом, которая защищает систему от атак грубой силы.
Имея это в виду, мы продемонстрируем, как можно настроить аутентификацию на основе ключей SSH в RHEL 9 .
https://shly.link/0C790
Сегодня я поделюсь одним полезным советом, который позволит разработчикам FreeBSD и системным администраторам создать резервную копию списка всех установленных пакетов FreeBSD, а затем восстановить его.
https://shly.link/9hWeV
https://shly.link/9hWeV
Этот документ был разработан, чтобы быть полезным информационным активом для тех, кто хочет понять конкретные тактики, методы и процедуры (TTP), которые злоумышленники используют для компрометации Active Directory, а также рекомендации по смягчению последствий, обнаружению и предотвращению.
https://shly.link/gh3hJv
https://shly.link/gh3hJv
50 лучших сценариев PowerShell для администраторов Microsoft 365
_______________
В этом посте будет перечислено более 50 сценариев Microsoft 365 PowerShell, которые полезны для эффективного управления средой M365 и ее защиты.
https://shly.link/kz4vz
_______________
В этом посте будет перечислено более 50 сценариев Microsoft 365 PowerShell, которые полезны для эффективного управления средой M365 и ее защиты.
https://shly.link/kz4vz
Принципы ИТ
Это хорошее напоминание о том, чтобы не переусердствовать с некоторыми проблемами. Эти принципы создавались десятилетиями как способ напомнить себе о вещах, которые иногда упускаются из виду.
1. Перезагрузите, переустановите, замените.
2. Перезагрузка - это пластырь. Выясните, почему вы должны были.
3. Это всегда DNS.
4. Когда это не DNS, это MTU.
5. Когда это не MTU, это BGP.
6. Когда это не BGP, это LACP.
7. Занижение обещаний, перевыполнение.
8. Готовьтесь к худшему, надейтесь на лучшее.
9. Всегда внедряйте двухфакторную аутентификацию, независимо от того, насколько громко пользователи жалуются.
10. Попросите пользователя показать вам проблему, часто это пользователь делает что-то необычным способом.
11. Быстро. Дешево. Хорошо. Вы можете выбрать один, два, если вам повезет.
12. Никогда не прекращайте учиться.
13. Шесть пунктов: правильное планирование предотвращает плохую производительность.
14. Это всегда чрезвычайная ситуация, пока за нее не взимается дополнительная плата.
15. У каждого есть тестовая среда, не всем повезло иметь отдельную производственную среду.
16. Если кто-то не может найти документацию, это не задокументировано, если это не задокументировано, оно не существует.
17. Если вы думаете, что это будет катастрофой, получите это в письменном виде.
18. Плохое планирование со стороны пользователей не является чрезвычайной ситуацией для вас.
19. По пятницам только для чтения. (иначе - никаких изменений в пятницу)
20. Резервная копия не является резервной копией, пока вы не восстановили ее успешно.
21. Моментальные снимки не являются резервными копиями.
22. Если резервная копия не удалена, это не резервная копия.
23. Если этого нет в билете, это не делается.
24. Это никогда не бывает "5 минут".
25. Безопасность и простота использования.. редко идут рука об руку.
26. Все лгут.
27. Никогда не задавайте пользователю вопрос, который вы можете легко подтвердить самостоятельно.
28. Самый быстрый путь к разрешению сначала требует удаления пользователя от проблемы. (он же изолирующий слой 8)
29. Никогда не предоставляйте веб-разработчику / дизайнеру доступ к DNS.
30. Признайте свои ошибки. Таким образом, когда это не ваша вина, люди поверят вам.
31. Если вам нужно что-то делать дважды, автоматизируйте это.
32. Никогда не тратьте 6 минут на ручное выполнение чего-то, на автоматизацию чего вы тратите 6 часов.
33. Квалифицированным ИТ-специалистам будет постоянно поручаться все больше работы, пока они не смогут выполнять ни одну из них умело.
34. Дайте мне нового сотрудника с чистого листа, готового учиться, а не опытного специалиста, который ненавидит эту работу и не хочет учиться или меняться.
35. Нет ничего более постоянного, чем временное средство.
36. Устраните проблему сейчас, это просто повторится, когда станет менее удобно.
37. Трассировка маршрута - ваш друг.
38. Есть некоторые рабочие места и клиенты, от которых вы должны уйти.
39. Если вы чувствуете запах волшебного дыма, вы уже облажались.
40. Чем дольше все идет по плану, тем больше надвигающаяся катастрофа.
41. У принтеров бывают настроения, в большинстве случаев это настроение "Пошел ты".
Это хорошее напоминание о том, чтобы не переусердствовать с некоторыми проблемами. Эти принципы создавались десятилетиями как способ напомнить себе о вещах, которые иногда упускаются из виду.
1. Перезагрузите, переустановите, замените.
2. Перезагрузка - это пластырь. Выясните, почему вы должны были.
3. Это всегда DNS.
4. Когда это не DNS, это MTU.
5. Когда это не MTU, это BGP.
6. Когда это не BGP, это LACP.
7. Занижение обещаний, перевыполнение.
8. Готовьтесь к худшему, надейтесь на лучшее.
9. Всегда внедряйте двухфакторную аутентификацию, независимо от того, насколько громко пользователи жалуются.
10. Попросите пользователя показать вам проблему, часто это пользователь делает что-то необычным способом.
11. Быстро. Дешево. Хорошо. Вы можете выбрать один, два, если вам повезет.
12. Никогда не прекращайте учиться.
13. Шесть пунктов: правильное планирование предотвращает плохую производительность.
14. Это всегда чрезвычайная ситуация, пока за нее не взимается дополнительная плата.
15. У каждого есть тестовая среда, не всем повезло иметь отдельную производственную среду.
16. Если кто-то не может найти документацию, это не задокументировано, если это не задокументировано, оно не существует.
17. Если вы думаете, что это будет катастрофой, получите это в письменном виде.
18. Плохое планирование со стороны пользователей не является чрезвычайной ситуацией для вас.
19. По пятницам только для чтения. (иначе - никаких изменений в пятницу)
20. Резервная копия не является резервной копией, пока вы не восстановили ее успешно.
21. Моментальные снимки не являются резервными копиями.
22. Если резервная копия не удалена, это не резервная копия.
23. Если этого нет в билете, это не делается.
24. Это никогда не бывает "5 минут".
25. Безопасность и простота использования.. редко идут рука об руку.
26. Все лгут.
27. Никогда не задавайте пользователю вопрос, который вы можете легко подтвердить самостоятельно.
28. Самый быстрый путь к разрешению сначала требует удаления пользователя от проблемы. (он же изолирующий слой 8)
29. Никогда не предоставляйте веб-разработчику / дизайнеру доступ к DNS.
30. Признайте свои ошибки. Таким образом, когда это не ваша вина, люди поверят вам.
31. Если вам нужно что-то делать дважды, автоматизируйте это.
32. Никогда не тратьте 6 минут на ручное выполнение чего-то, на автоматизацию чего вы тратите 6 часов.
33. Квалифицированным ИТ-специалистам будет постоянно поручаться все больше работы, пока они не смогут выполнять ни одну из них умело.
34. Дайте мне нового сотрудника с чистого листа, готового учиться, а не опытного специалиста, который ненавидит эту работу и не хочет учиться или меняться.
35. Нет ничего более постоянного, чем временное средство.
36. Устраните проблему сейчас, это просто повторится, когда станет менее удобно.
37. Трассировка маршрута - ваш друг.
38. Есть некоторые рабочие места и клиенты, от которых вы должны уйти.
39. Если вы чувствуете запах волшебного дыма, вы уже облажались.
40. Чем дольше все идет по плану, тем больше надвигающаяся катастрофа.
41. У принтеров бывают настроения, в большинстве случаев это настроение "Пошел ты".
Автоматизация паролей SSH в Linux с помощью sshpass
______
Утилита sshpass упрощает администраторам управление подключениями SSH в сценариях.
https://shly.link/Et1zn
Как присоединить систему Linux к домену Active Directory
______
Вам нужно централизованно управлять системами Linux и учетными записями пользователей в домене Active Directory? Вот как это сделать.
https://shly.link/2mPR3
______
Утилита sshpass упрощает администраторам управление подключениями SSH в сценариях.
https://shly.link/Et1zn
Как присоединить систему Linux к домену Active Directory
______
Вам нужно централизованно управлять системами Linux и учетными записями пользователей в домене Active Directory? Вот как это сделать.
https://shly.link/2mPR3
Enable Sysadmin
SSH password automation in Linux with sshpass
The sshpass utility helps administrators more easily manage SSH connections in noscripts.
3 способа настроить сетевой интерфейс в Linux
______
Мало что может быть важнее для вашей машины, чем хорошее сетевое соединение. Вот три способа настроить интерфейсы, необходимые для этого.
https://shly.link/GvoC1
Углубленное знакомство с пространствами имен Linux.
______
В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изолированный контейнер и лучше понять каждый его компонент.
Часть 1
Часть 2
______
Мало что может быть важнее для вашей машины, чем хорошее сетевое соединение. Вот три способа настроить интерфейсы, необходимые для этого.
https://shly.link/GvoC1
Углубленное знакомство с пространствами имен Linux.
______
В процессе создания контейнеров ключевым компонентом является изоляция процессов. При этом одним из основных внутренних механизмов выступают пространства имен. В этой статье мы разберем, что они из себя представляют и как работают, чтобы научиться создавать собственный изолированный контейнер и лучше понять каждый его компонент.
Часть 1
Часть 2
Redhat
3 ways to configure a network interface in Linux
Editor's note: This article was written while James Brigman was a member of the Red Hat Accelerator program.
Монтирование и сопоставление общих ресурсов между Windows и Linux с помощью Samba
______
Создайте атмосферу функциональной совместимости в своей сети с помощью Samba. Ваши системы Windows и Linux могут работать вместе.
https://shly.link/AXYHW
______
Создайте атмосферу функциональной совместимости в своей сети с помощью Samba. Ваши системы Windows и Linux могут работать вместе.
https://shly.link/AXYHW
Enable Sysadmin
Mounting and mapping shares between Windows and Linux with Samba
Create an air of interoperability in your network with Samba. Your Windows and Linux systems can work together.
This media is not supported in your browser
VIEW IN TELEGRAM
Этот подробный физический анализ для улучшения сигнала Wi-Fi показывает нам, как электромагнитные волны распространяются в домашних условиях
https://shly.link/H96dR
https://shly.link/H96dR
Запуск быстрого сканирования NMAP для инвентаризации моей сети
______
Используйте Nmap, инструмент сетевого сопоставления с открытым исходным кодом, чтобы лучше понять, что происходит в вашей сети.
https://shly.link/iQ8rw
______
Используйте Nmap, инструмент сетевого сопоставления с открытым исходным кодом, чтобы лучше понять, что происходит в вашей сети.
https://shly.link/iQ8rw
Enable Sysadmin
Running a quick NMAP scan to inventory my network
Use Nmap, the open source network mapper tool, to better understand what's happening in your network.
Как настроить chrony в качестве NTP-клиента или сервера в Linux
______
Поддержание точного времени имеет решающее значение для связи компьютеров, запуска системных компонентов и многого другого, и хрони может помочь.
https://shly.link/WvLmm
______
Поддержание точного времени имеет решающее значение для связи компьютеров, запуска системных компонентов и многого другого, и хрони может помочь.
https://shly.link/WvLmm
Enable Sysadmin
How to configure chrony as an NTP client or server in Linux
Maintaining accurate time is critical for computers to communicate, run system components, and more, and chrony can help.
Как обновить образы контейнеров с помощью Podman
______
Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать.
https://shly.link/habr3WXA
______
Поддержание образов в актуальном состоянии является стандартной процедурой при эксплуатации и управлении контейнерной средой. Далее мы рассмотрим, как следует это делать.
https://shly.link/habr3WXA
Команды Linux: du и параметры, которые вы должны использовать
______
Команда lowly du может многое предложить системным администраторам, исследующим пространство и желающим разобраться в своей системе хранения данных Linux.
https://shly.link/wuiKT
______
Команда lowly du может многое предложить системным администраторам, исследующим пространство и желающим разобраться в своей системе хранения данных Linux.
https://shly.link/wuiKT
Как управлять разрешениями Linux для пользователей, групп и других
______
Как управлять разрешениями и владением для пользователей, групп и всех остальных ресурсов, таких как каталоги и файлы.
https://shly.link/pnGFQ
______
Как управлять разрешениями и владением для пользователей, групп и всех остальных ресурсов, таких как каталоги и файлы.
https://shly.link/pnGFQ
Лучшие дистрибутивы Linux для серверов
______
В этой статье мы познакомим вас с лучшими дистрибутивами Linux для серверов. Со сравнением, рекомендациями, советами, функциями и многим другим.
https://shly.link/6pvuJ
______
В этой статье мы познакомим вас с лучшими дистрибутивами Linux для серверов. Со сравнением, рекомендациями, советами, функциями и многим другим.
https://shly.link/6pvuJ
Linux Stans
Best Linux Distros for Servers
The full guide to Linux distros for servers. Comparing 12+ best distros with their features, a guide on how to choose one, and everything you need to know.
Реверс-инжиниринг сетевых протоколов
______
Attacking Network Protocols — это подробное исследование безопасности сетевых протоколов от Джеймса Форшоу, одного из ведущих мировых специалистов по поиску ошибок. В этом всеобъемлющем руководстве рассматривается сеть с точки зрения злоумышленника, которое поможет вам обнаруживать, использовать и, в конечном счете, защищать уязвимости.
https://shly.link/oBc8P
______
Attacking Network Protocols — это подробное исследование безопасности сетевых протоколов от Джеймса Форшоу, одного из ведущих мировых специалистов по поиску ошибок. В этом всеобъемлющем руководстве рассматривается сеть с точки зрения злоумышленника, которое поможет вам обнаруживать, использовать и, в конечном счете, защищать уязвимости.
https://shly.link/oBc8P
Jack Hacks
Reverse Engineering Network Protocols
In the past few weeks I finally found time to dig into my library and read some of the books that I’ve been meaning to read since like last year. One of the books that really warranted my attention was Attacking Network Protocols by James Forshaw.
6 основных команд SSH для управления удаленными машинами
___________________________________________
В этой статье мы рассмотрим основные команды SSH, с которыми вы хотите ознакомиться в первый же день. Это позволит вам быстро садиться и выходить из машин, не ломая вещи и не выдергивая волосы. Они также помогут вам быстро подключиться и устранить неполадки, когда что-то пойдет не так.
https://shly.link/9nNxh
___________________________________________
В этой статье мы рассмотрим основные команды SSH, с которыми вы хотите ознакомиться в первый же день. Это позволит вам быстро садиться и выходить из машин, не ломая вещи и не выдергивая волосы. Они также помогут вам быстро подключиться и устранить неполадки, когда что-то пойдет не так.
https://shly.link/9nNxh
Medium
6 Essential SSH Commands To Manage Remote Machines
Taking your keys with you