Системный Администратор (Сисадмин) – Telegram
Системный Администратор (Сисадмин)
14K subscribers
1.83K photos
1.69K videos
87 files
1.89K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
cheat_sheet_sed-2021.7.26.pdf
462.3 KB
Шпаргалка по sed в Linux

Если вам нужны легкие напоминания о командах и полезные советы по синтаксису, скачайте нашу шпаргалку по sed.
👍4
❗️С начала марта зарубежные IT-компании ограничивают или полностью закрывают доступ к своим продуктам пользователям из России. В списке, среди прочих, — Azure, AWS, Oracle и другие крупные компании. Российские гиганты, такие как Яндекс и VK, перегружены заявками на переезд в облако.

Рассказываем про альтернативу существующих сервисам:

🔥 Масштабируемые облачные серверы, S3, DBaaS, K8s, Load balancer и ряд других сервисов доступны в облаке Timeweb Cloud.

Компания не зависит от зарубежных вендоров ПО и размещает оборудование на территории РФ в ЦОД уровня TIER III. Перенос проектов от зарубежных и российских провайдеров осуществляет бесплатно.

⚡️В отличие от конкурентов, они до сих пор не подняли цены. Переходи по ссылке и пользуйся современным облаком по старым ценам.
🔥12👍52👏2🤔2🤬1
Изучаем основы *nix \ man \ gzip \ chmod \ pid \ guid \ ps \ kill \ fs \ ls \ cd

https://bookflow.ru/izuchaem-osnovy-nix-man-gzip-chmod-pid-guid-ps-kill-fs-ls-cd/
👍4
Системное администрирование

Sed и awk — Виктор Ашик
Как восстановить забытый пароль в Linux — Виктор Ашик
Как восстановить раздел жесткого диска
Как увеличить файловую систему (часть 1)
Как увеличить файловую систему (часть 2)
👍8
​TranslucentTB – Простая утилита, которая делает панель задач Windows полупрозрачной/прозрачной

Особенности:
• Расширенная палитра цветов,
• Состояние панели задач (разный цвет может быть настроен для каждого состояния):
• Динамические режимы (они могут использоваться вместе, и каждый из них обеспечивает состояние панели задач и цвет, которые вы можете настроить):
• Динамические окна: Изменит панель задач на другой внешний вид, если окно в настоящее время развернуто или видно.
• Динамическое меню Пуск: Изменит внешний вид панели задач при открытии меню Пуск.

https://github.com/TranslucentTB/TranslucentTB
👍2
Управляем автозагрузкой в Linux

В большинстве популярных современных популярных дистрибутивов Linux (CentOS, RHEL, Debian, Fedora и Ubuntu) в качестве демона автозагрузки вместо init.d используется systemd.

Systemd – менеджер системы и служб Linux, используется для запуска других демонов и управления ими в процессе работы, использует unit-файлы из /etc/systemd/system (init.d использовал скрипты из каталога /etc/init.d/). Systemd позволяет распараллелить запуск служб в процессе загрузки ОС, тем самым ускоряя запуск.

Подробнее
👍3
osdc_cheatsheet-apt-2021.5.30.pdf
451.3 KB
Шпаргалка apt для Linux

Скачайте нашу шпаргалку apt, чтобы освоиться с командой и попробовать с ней новые трюки.
Как организовать совместную работу с паролями в компании без иностранного ПО?

Есть риск, что иностранные менеджеры паролей перестанут работать в России и вы потеряете доступ к своим данным. Например, 1Password уже удалили из российского App Store. Чтобы не потерять свои пароли — используйте российский продукт.

Пассворк — единственный менеджер паролей в реестре российского ПО. Пассворк создан для бизнеса и госкомпаний. Все данные хранятся на сервере вашей компании и шифруются алгоритмом ГОСТ или AES-256 по вашему выбору. Пассворк работает на PHP и MongoDB, поддерживает установку на Windows Server и Linux с Docker или без него.

Подробнее — passwork.ru
👎4👍1
Вакансии в VK

У VK много разных направлений и проектов, куда нужно много сотрудников. Чтобы их было проще найти, ребята запустили канал VK устроит.

Очень круто, что в вакансии сразу есть контакт рекрутера, которому можно написать за подробностями. Респект!

Подписывайтесь: https://news.1rj.ru/str/vkjobs.
👎13
HDD tools

gsmartcontrol - графическая программа проверки диска (SMART)
smartmontools - консольная программа для проверки и контроля диска (SMART)
parted - работа с таблицей разделов, аналог fdisk (еще есть partx)
partman - разметка диска (поддерживает LVM) (Это предпочтительная утилита)
partitioner - разметить диск
fdisk - разметка диска
ls -l /dev/disk/by-uuid - вот так узнать UUID жесткого диска для файла /etc/fstab
blkid - вот так узнать UUID жесткого диска для файла /etc/fstab
cat /proc/partitions - Все зарегистрированные разделы (Linux)
mount - Смонтированные файловые системы
mount | column -t - Смонтированные файловые системы
df - Свободное пространство на дисках
👍15
Установка и использование PostgreSQL в CentOS 8

Системы управления реляционными базами данных являются ключевым компонентом многих веб-сайтов и приложений. Они предоставляют структурированный способ хранения, организации и доступа к информации.

PostgreSQL (или Postgres) — это система управления реляционными базами данных, которая обеспечивает имплементацию языка структурированных запросов, более известного как SQL. Она используется во многих популярных проектов, как в крупных, так и в небольших, соответствует стандартам и имеет множество продвинутых функций, таких как надежные транзакции и многопоточность без блокировок чтения.

Следуя указаниям этого руководства, вы установите PostgreSQL на сервер CentOS 8.

Подробнее
👍2
osdc_cheatsheet-screen-2021.4.14.pdf
439.7 KB
Шпаргалка по GNU Screen

Скачайте шпаргалку по использованию популярного терминального мультиплексора Linux.
👍4
netstat \ сетевая статистика

netstat -I - отображает сетевую статистику
netstat -ic - отображает и обновляет сетевую статистику ежесекундно
netstat -s | less - показать сетевую активность TCP, ICMP, UDP
netstat -tanp - посмотреть активные TCP-подключения
netstat -uanp - посмотреть активные UDP-подключения
watch netstat -i - вывод на экран сетевой статистики
🔥14👍2
Как сисадмину организовать работу с паролями в компании?

Сисадмины часто хранят пароли компании в «Кипасе», иногда в «Гугл таблицах». Чтобы делиться этими паролями или работать совместно — таблицу расшаривают, а файл с базой «Кипаса» хранят в общей папке на «Дропбоксе». Это не самые удобные способы — сложно проводить аудит, отслеживать действия, разграничивать права. Для таких задач лучше подходит специализированное решение.

Пассворк — единственный менеджер паролей в реестре российского ПО. Пассворк создан для бизнеса и госкомпаний. Все данные хранятся на сервере вашей компании и шифруются алгоритмом ГОСТ или AES-256 по вашему выбору. Пассворк работает на PHP и MongoDB, поддерживает установку на Windows Server и Linux с Docker или без него.

Подробнее — passwork.ru
👎7💩5🤔1
Установка и настройка стека LEMP с помощью Software Collections в CentOS 7

Стек ПО LEMP — это группа программного обеспечения с открытым исходным кодом, которая обычно устанавливается вместе, чтобы на сервере могли размещаться динамические веб-сайты и веб-приложения. Этот термин представляет собой акроним, представляющий операционную систему Linux с веб-сервером ENginx (который заменяет Apache в стеке LAMP). Данные сайта хранятся в базе данных MySQL (используется MariaDB), а за динамическое содержание отвечает PHP.

Подробнее
👍3
Как безопасно завершить работу пода в Kubernetes: разбираемся с graceful shutdown и zero downtime деплоймент

Создание и удаление подов — распространенная задача при работе с Kubernetes. Новые поды создаются, когда вы выполняете плавающее обновление, масштабируете развертывание и релизите новую функциональность, а также при выполнении cron и других задач. Еще поды пересоздаются при каждом удалении и внесении изменений, например, когда узел помечается как непланируемый (unschedulable).

Подробнее

Статья на Eng
👍7
iptables

Управление iptables
service iptables stop - Остановка
service iptables start - Запуск
service iptables restart - Перезагрузка
service iptables save - Сохранить правила брандмауэра (CentOS / RHEL / Fedora Linux)
iptables-save - Сохранить правила
iptables-save > /root/my.active.firewall.rules - Сохранить правила (в других дистрибутивах)


Включение ip forward (трафик меджу интерфейсами):
echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p

tools:
iptables -L - вывести список правил
iptables -S - вывести список правил
iptables -L -n -v - вывести список правил (-n не резолвить IP) (-v Отображение подробной информации)
iptables -L -n -v --line-numbers - просмотр правил с номером строки
iptables -L INPUT -n -v - просмотра INPUT
iptables -L OUTPUT -n -v --line-numbers - просмотра OUTPUT
iptables -L INPUT -n --line-numbers - просмотр правил с номером строки в INPUT
iptables -L OUTPUT -n --line-numbers - просмотр правил с номером строки в OUTPUT
iptables -L OUTPUT -n --line-numbers | less - просмотр правил с номером строки в OUTPUT перенаправив вывод в less
iptables -L OUTPUT -n --line-numbers | grep 8.8.8.8 - просмотр правил с номером строки в OUTPUT грепаем 8.8.8.8

Очистка таблицы filter:
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

Очистка таблицы nat:
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING

Очистка таблицы mangle:
iptables -t mangle -F PREROUTING

Очистка правил подробно:
iptables -F - Удаление всех правил (flushing)
iptables -X - Удаление цепочки
iptables -t nat -F - Выбрать таблицу и удалить правила
iptables -t nat -X - Выбрать таблицу и удалить правила
iptables -t mangle -F - Выбрать таблицу и удалить правила
iptables -t mangle -X - Выбрать таблицу и удалить правила
iptables -P INPUT ACCEPT - Установить политику по умолчанию
iptables -P OUTPUT ACCEPT - Установить политику по умолчанию
iptables -P FORWARD ACCEPT - Установить политику по умолчанию

Чистим ветки логов:
iptables -F undef_in
iptables -F undef_out
iptables -F undef_fw
iptables -X undef_in
iptables -X undef_out
iptables -X undef_fw

Закрываем всё:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

Включаем NAT:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Разрешаем принимать трафик на loopback-интерфейсе:
iptables -A INPUT eth2 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A FORWARD -i lo -o eth1 -j ACCEPT$IPT -A FORWARD -i eth2 -o lo -j ACCEPT
iptables -A FORWARD -i lo -o eth2 -j ACCEPT$IPT -A FORWARD -i eth1 -o lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Разрешение исходящего трафика:
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A OUTPUT -o eth2 -j ACCEPT

Разрешить соединения, которые инициированы изнутри
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Следующими правилами разрешаем коннекты на наш сервер из вне:
iptables -A INPUT -p udp --dport 33434:33523 -j ACCEPT - Разрешить traceroute
iptables -A INPUT -p tcp --dport 22 -j ACCEPT - Разрешаем SSH
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT - Разрешаем webmin
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT - Доступ на http

Проброс RDP на сервер терминалов:
iptables -t nat -A PREROUTING -p tcp --dport 3389 -i eth0 -j DNAT --to 192.168.0.100
iptables -A FORWARD -i eth0 -d 192.168.0.100 -p tcp --dport 3389 -j ACCEPT

Выход из локалки на почтовые сервера
iptables -A FORWARD -d smtp.mail.ru -o eth0 -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A FORWARD -d smtp.masterhost.ru -o eth0 -p tcp -m tcp --dport 25 -j ACCEPT
👍23