Admin Guides | Сисадмин
11.4K subscribers
1.26K photos
20 videos
34 files
561 links
Обучающий канал по ОС Linux & Windows для начинающих и действующих администраторов.

Админ, реклама: @Ak_Mihail
Биржа: https://telega.in/c/admguides

РКН: https://kurl.ru/nQejS
Download Telegram
Что скрывают DevOps-инженеры за командой docker run?

Расскажем все секреты 24 июня в 19:00 по МСК на бесплатном вебинаре.
 
В онлайн-режиме мы:
упакуем приложение в докер;
развернём несколько сервисов разных версий.

А также разберём:
👉 волшебный --restart=always и где он обитает;
👉 -e и секреты в plaintext — чем это опасно;
👉 историю команд как плохую замену документации;
👉 забытый --rm и армию «зомби-контейнеров»;
👉 где искать логи, если контейнер уже упал.

Готовим материалы онлайн-встречи на основе практик из курса «Docker для админов и разработчиков» и личного опыта спикеров.

Спикеры: 
🔷 Павел Минкин, DevOps инженер; 
🔷 Кирилл Борисов, SRE в VK.

Напоминание о вебинаре и ссылка для подключения придут в бота-помощника. 

➡️ Перейти в бота
👎1
UID/GID при монтировании: когда права доступа ломают жизнь

Пример с NFS:

mount -t nfs -o uid=1000,gid=1000,rw server:/data /mnt/data


Так папка будет видна как принадлежащая нужному пользователю, даже если его ID не совпадают.

Для FUSE:

sshfs user@host:/home/user /mnt/remote -o uid=1000,gid=1000


ShiftFS в LXD
1. Включи idmap в профиле:

lxc profile edit default


config:
raw.idmap: "both 1000 1000"


2. Убедись, что shiftfs загружен:

modprobe shiftfs


3. Используй shiftfs в монтировании:

lxc config device add my-container mymount disk source=/data path=/mnt/data shift=true


Проверка бинарей на подмену (и компрометированный root)

RPM-based:

sudo rpm -Va | grep ^..5


Если 5 на третьей позиции — хеш изменён.

Debian/Ubuntu:

sudo apt install debsums
sudo debsums -s
👍92
💬 Вопрос на собеседовании для сисадмина

Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.


Вопрос: Как работает механизм Mandatory Access Control (MAC) в Linux на примере SELinux, и чем он отличается от традиционной модели DAC?

Ответ: Mandatory Access Control (MAC) — это модель контроля доступа, при которой политики безопасности централизованно определяются и строго применяются системой, а не пользователем или владельцем файла.

В Linux пример реализации MAC — SELinux, который использует контекст безопасности (security context) для каждого процесса и объекта (файла, сокета и т.п.).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121😁1
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Айтишники поймут
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
🗿71😁1🍌1
Honeypot на Ubuntu: ловим злоумышленников в реальном времени

Honeypot — это поддельная система, созданная для того, чтобы выманивать злоумышленников и отслеживать их поведение. В отличие от фаерволов, это не просто защита, а способ разведки: кто, откуда и что делает.

Один из самых простых и рабочих способов — использовать Cowrie, который имитирует SSH-доступ и shell.

Установка и настройка Cowrie:

1️⃣Создаём изолированного пользователя:

sudo adduser --disabled-password cowrie


2️⃣Устанавливаем зависимости и клонируем:

sudo apt install git python3-venv libssl-dev libffi-dev build-essential
git clone https://github.com/cowrie/cowrie.git /opt/cowrie
cd /opt/cowrie
sudo chown -R cowrie:cowrie .


3️⃣Настраиваем среду и запускаем от имени пользователя:

sudo -u cowrie bash
cd /opt/cowrie
python3 -m venv cowrie-env
source cowrie-env/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
cp etc/cowrie.cfg.dist etc/cowrie.cfg
bin/cowrie start


4️⃣По умолчанию SSH доступ доступен на порту 2222.
5️⃣Добавляем fail2ban фильтр по логам cowrie.log, чтобы блокировать IP, если они что-то активное ломают.
6️⃣Опционально: логируем вход через PAM:
В /etc/pam.d/sshd добавляем:

session optional pam_exec.so /usr/local/bin/login_notify.sh


Где login_notify.sh может отправлять оповещения в Telegram или писать в отдельный лог.
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
🔥 Вебинар: «Что скрывает дарквеб?»

Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.

Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.

‼️Если вы не следите за этой активностью — вы не видите всей картины.

На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence  в защите бизнеса 

📅 1 июля | 11:00
👉 Регистрируйтесь прямо сейчас 

#реклама
О рекламодателе
🔥21
🎥 Приглашаем на вебинар: Как учиться Linux: пошаговый план для будущего администратора

Вы узнаете:
- Как устроена типичная траектория освоения Linux для администратора
- Какие навыки нужно освоить в первую очередь, а что может подождать
- Где и как практиковаться, чтобы получить реальные навыки
- Какие инструменты, подходы и привычки помогают быстрее разобраться в системе

В результате вебинара вы:
- Сможете составить личный план изучения Linux
- Поймёте, на что обращать внимание в первую очередь и как не утонуть в деталях
- Научитесь выбирать подходящие инструменты и ресурсы для практики
- Получите советы, как сохранять мотивацию и отслеживать прогресс.

Этот урок проходит в преддверии старта курса «Administrator Linux. Basic». На курсе вас ждет: плавное погружение в Bash, настройка Nginx/Apache, Docker, MySQL, системы мониторинга Grafana и Prometheus.

👉 Успейте занять своё место: https://otus.pw/VJv3d/?erid=2W5zFH7kQp8

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
2👎1
Релиз Kali Linux 2025.2

Вышла новая версия дистрибутива для пентестеров и специалистов по ИБ — Kali Linux 2025.2.

Это решение на базе Debian включает более 400 утилит для аудита безопасности, анализа остаточной информации и поиска уязвимостей.

Новое в релизе:
– Ядро Linux 6.12
– Обновлён GNOME до версии 48
– Добавлены 13 новых инструментов
– Улучшена поддержка ARM-платформ (Raspberry Pi, Banana Pi и др.)
6
💬 Вопрос на собеседовании для DevOps-инженера

Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.


Вопрос: Что такое Cgroup v2 в Linux и какие преимущества он даёт по сравнению с Cgroup v1?

Ответ: Cgroup v2 — это обновлённая версия подсистемы Control Groups в Linux, предназначенная для управления ресурсами процессов (CPU, память, I/O и т.д.) с единым, унифицированным интерфейсом.

Главные отличия и преимущества Cgroup v2:
• Единый и иерархический контроллер: в отличие от v1, где контроллеры могут работать отдельно, в v2 все ресурсы управляются через одну иерархию, что упрощает настройку и предотвращает конфликтные ситуации.
• Улучшенная точность контроля ресурсов: в Cgroup v2 появились новые механизмы ограничения памяти и более гибкое управление CPU и I/O.
• Поддержка современных сценариев контейнеризации и orchestration: многие современные системы (например, systemd и Kubernetes) рекомендуют использовать Cgroup v2 для более стабильной и предсказуемой работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Проверка бинарей: как убедиться, что твой ls — не троян

Когда сервер скомпрометирован, особенно root-доступом, не факт, что top, ps, ss и другие привычные утилиты — настоящие. Их могли подменить.

Вот как проверить целостность системных бинарей:

Для RPM-систем (CentOS, RHEL, Fedora):

sudo rpm -Va | grep '^..5'


Символ 5 означает: контрольная сумма не совпадает.

Для DEB-систем (Debian, Ubuntu): Установи debsums:

sudo apt install debsums


Проверка:

sudo debsums -s


-s показывает только несовпадения.

AIDE (Advanced Intrusion Detection Environment)

Установка:

sudo apt install aide


Инициализация:

sudo aideinit


Проверка:

sudo aide --check


Можно запускать через cron и мониторить системные изменения, даже если debsums и rpm -V не используются.
🔥10👍52
Microsoft выпустила WSL 2.6.0

Microsoft выпустила обновление Windows Subsystem for Linux — версию 2.6.0, первый релиз после открытия исходного кода утилит и сервисов WSL под лицензией MIT.

Ранее были открыты только ядро Linux и графический стек wslg, а инструменты оставались проприетарными.


В этой версии основной упор на исправления и повышение стабильности.

WSL запускает полноценное ядро Linux 6.6 в виртуальной машине с ext4 и виртуальным сетевым адаптером.

С открытием кода в мае 2025 года сторонние разработчики могут участвовать в развитии подсистемы, собирая и улучшая инструментарий из исходников.

Некоторые драйверы Windows остаются закрытыми, например, Lxcore.sys и компоненты для перенаправления файловой системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124
Обнаружение забытых cron-заданий: где искать и как логировать

Система что-то делает по расписанию, но где — непонятно. Cron-логика может быть разбросана по разным местам. Как навести порядок и отследить всё?

1️⃣Проверяем пользовательские crontab-и

Смотрим задания конкретного пользователя:

crontab -l -u user


А чтобы просканировать всех — используем:

for u in $(cut -f1 -d: /etc/passwd); do crontab -l -u "$u" 2>/dev/null; done


2️⃣ Проверяем системные каталоги: /etc/cron.*

Скрипты могут лежать в:
• /etc/cron.daily/
• /etc/cron.hourly/
• /etc/cron.weekly/
• /etc/cron.monthly/
• /etc/cron.d/

Также посмотри сам файл /etc/crontab, там может быть явная привязка скриптов к пользователям.

3️⃣ Проверяем systemd timers

В новых дистрибутивах cron заменяют systemd-timer-ы.

Показываем активные:

systemctl list-timers


Смотрим, откуда запускается таймер:

systemctl cat имя.timer


4️⃣ Проверка логов выполнения

Если cron активен, то результат выполнения должен быть в:

journalctl -u cron


Или в старых системах:

grep CRON /var/log/syslog


Если используется systemd-timer:

journalctl -u имя.service


5️⃣ Аудит на будущее: log + mail

Добавляй в задания cron явный вывод:

*/5 * * * * /opt/script.sh >> /var/log/myscript.log 2>&1


Или настраивай почту через MAILTO=user.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥2
😁15🍌4👏2🥱1
🚀 Тренды в Kubernetes и DevOps 2025

26 июня в 19:00 приглашаем на прямой эфир в Telegram-канале «Кубернетика». Вас ждет экспертная оценка ключевых трендов Kubernetes и DevOps: определим, какие из них реально ждут нас в будущем, а какие — просто хайп.

CTO, инженеры DevOps-практик и архитекторы — приходите узнать о практиках, которые скоро станут повседневностью. 

Разберём:
• AI/ML в DevOps становится стратегическим преимуществом, а не просто инструментом?
• DevSecOps — это опция или необходимость?
• GitOps — стандарт управления инфраструктурой?
• Роль платформ разработки (IDP) в создании эффективной DevOps-культуры.
• Устойчивые (sustainable) практики DevOps.
• Будущее виртуализации в Kubernetes.

20 минут полезного контента + 10 минут ответов на вопросы.

🔹 Подписывайтесь и ставьте напоминание о трансляции, чтобы не пропустить!
2
Динамическая маршрутизация через FRRouting: OSPF за 5 минут

FRRouting (FRR) — это современная реализация протоколов динамической маршрутизации (OSPF, BGP, RIP и др.), основанная на Quagga.

Разберем базовую настройку OSPF на двух хостах.

Установка

На Debian/Ubuntu:

apt install frr frr-pythontools


Убедитесь, что ospfd включён:

nano /etc/frr/daemons
# включаем
ospfd=yes


Запускаем и включаем автозапуск:

systemctl enable --now frr


Настройка OSPF через vtysh

Открываем интерактивную оболочку:

vtysh


Настраиваем маршрутизатор:

conf t
hostname r1
router ospf
network 10.0.0.0/24 area 0
network 192.168.1.0/24 area 0
exit
interface eth0
ip ospf area 0
exit
write


Аналогично делаем на втором хосте, где IP-сети пересекаются.

Проверка состояния

Проверить, с кем установлен OSPF-соседство:

show ip ospf neighbor


Посмотреть маршруты, принятые через OSPF:

show ip route ospf


Диагностика

Если соседей не видно — проверьте MTU, firewall (UDP 89), и включен ли ospfd. Для отладки:

tail -f /var/log/frr/ospfd.log
9
💬 Вопрос на собеседовании для сисадмина

Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.


Вопрос: Как работает механизм Copy-on-Write (CoW) в Linux и зачем он нужен?

Ответ: Copy-on-Write (CoW) — это оптимизационный механизм, который позволяет нескольким процессам совместно использовать одну и ту же область памяти до тех пор, пока один из них не попытается ее изменить.

При fork дочерний процесс получает копию страниц памяти родительского, но фактически обе копии указывают на одни и те же физические адреса. Только если один из процессов пытается записать в память, ядро создает новую копию изменяемой страницы.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍7
Media is too big
VIEW IN TELEGRAM
🔧 Выполняю задачи на PHP 8.2 / Laravel 12 — быстро и по делу

Работаю с реальными проектами — без воды и затягиваний. Берусь за:

💡 Задачи средней сложности
— Доработка существующего кода
— Создание новых модулей и API
— Интеграции со сторонними сервисами
— Рефакторинг, багфиксы
💰 Стоимость: от 2000 до 5000₽ за коммит (в зависимости от объёма)

🧱 Сложные задачи
— Полная переработка архитектуры
— Разработка проекта с нуля
— Развёртывание и настройка инфраструктуры в Kubernetes, CI/CD
💬 Оценивается по договорённости — в процессе обсуждения и выполнения

📈 Работаю быстро, аккуратно, с прицелом на масштабируемость и поддержку. Без лишней бюрократии — только результат.

📩 Пиши в личку — обсудим твою задачу.

@frenziedlord
4🔥1