Полезные команды Linux. Работа с правами доступа файлов и директорий
#
Назначить пользователя vasya владельцем файла file
#
Рекурсивно обойти директорию directory и назначить пользователя vasya владельцем всех вложенных файлов и директорий
#
Назначить владельца и группу для файла /file
#
Установить полные права доступа rwx ( Read Write eXecute ) для всех ugo ( User Group Other ) на директорию /directory. То-же самое можно сделать, используя числовой представление chmod 777 directory
#
Удалить все права на директорию /directory для группы и остальных
#
Изменить группу-владельца для file на new_group
#
Установить так называемый STIKY-бит на директорию /home/public. Удалить файл в такой директории может только владелец данного файла
#
Удалить STIKY-бит с директории /home/public
#
Установить SUID-бит на файл /bin/binary_file. Это позволяет любому пользователю системы, запускать данный файл с правами владельца файла
#
Удалить SUID-бит с файла /bin/binary_file
#
Установить SGID-бит на директории /home/public
#
Удалить SGID-бит с директории /home/public
#
Поиск всех файлов с установленным SUID битом, начиная с корня файловой системы
#
Листинг текущего каталога с правами доступа
👉@linuxchmod
#
chown vasya /file
Назначить пользователя vasya владельцем файла file
#
chown -R vasya directory
Рекурсивно обойти директорию directory и назначить пользователя vasya владельцем всех вложенных файлов и директорий
#
chown vasya:group /file
Назначить владельца и группу для файла /file
#
chmod ugo+rwx /directory
Установить полные права доступа rwx ( Read Write eXecute ) для всех ugo ( User Group Other ) на директорию /directory. То-же самое можно сделать, используя числовой представление chmod 777 directory
#
chmod go-rwx /directory
Удалить все права на директорию /directory для группы и остальных
#
chgrp new_group file
Изменить группу-владельца для file на new_group
#
chmod o+t /home/public
Установить так называемый STIKY-бит на директорию /home/public. Удалить файл в такой директории может только владелец данного файла
#
chmod o-t /home/public
Удалить STIKY-бит с директории /home/public
#
chmod u+s /bin/binary_file
Установить SUID-бит на файл /bin/binary_file. Это позволяет любому пользователю системы, запускать данный файл с правами владельца файла
#
chmod u-s /bin/binary_file
Удалить SUID-бит с файла /bin/binary_file
#
chmod g+s /home/public
Установить SGID-бит на директории /home/public
#
chmod g-s /home/public
Удалить SGID-бит с директории /home/public
#
find / -perm -u+s
Поиск всех файлов с установленным SUID битом, начиная с корня файловой системы
#
ls -lh
Листинг текущего каталога с правами доступа
👉@linuxchmod
👍8
Как подключиться в режиме теневой копии WIndows Server 2012/2016 если поднят Active Directory
Режим Shadow (теневой сеанс) – может использоваться администратором для просмотра и управления активной терминальной сессией любого пользователя.
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Диспетчера серверов.
Для этого необходимо использовать коллекции сеансов, которые доступны после установки службы удалённых рабочих столов.
Для установки службы удалённых рабочих столов необходимо, чтобы Ваш VPS под управлением Windows Server 2012 / 2016 был введен в домен.
https://telegra.ph/Kak-podklyuchitsya-v-rezhime-tenevoj-kopii-WIndows-Server-20122016-esli-podnyat-Active-Directory-09-22
👉@linuxchmod
Режим Shadow (теневой сеанс) – может использоваться администратором для просмотра и управления активной терминальной сессией любого пользователя.
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Диспетчера серверов.
Для этого необходимо использовать коллекции сеансов, которые доступны после установки службы удалённых рабочих столов.
Для установки службы удалённых рабочих столов необходимо, чтобы Ваш VPS под управлением Windows Server 2012 / 2016 был введен в домен.
https://telegra.ph/Kak-podklyuchitsya-v-rezhime-tenevoj-kopii-WIndows-Server-20122016-esli-podnyat-Active-Directory-09-22
👉@linuxchmod
👍1💩1
Производительность RDP в Windows Server и способы ее повышения
Эта статья актуальна для Windows Server 2019 в качестве сервера и Windows 10 в качестве клиента RDP. В статье мы рассмотрим шаги, которые следует предпринять для достижения максимальной производительности терминальных сессий RDP в Windows Server.
https://telegra.ph/Proizvoditelnost-RDP-v-Windows-Server-i-sposoby-ee-povysheniya-09-23
👉@linuxchmod
Эта статья актуальна для Windows Server 2019 в качестве сервера и Windows 10 в качестве клиента RDP. В статье мы рассмотрим шаги, которые следует предпринять для достижения максимальной производительности терминальных сессий RDP в Windows Server.
https://telegra.ph/Proizvoditelnost-RDP-v-Windows-Server-i-sposoby-ee-povysheniya-09-23
👉@linuxchmod
👍3💩2👎1
Дисковая и файловая подсистемы
Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management)
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов
Файловые системы в Linux: Квотирование в XFS
Хранение файлов в Linux: Индексные дескрипторы (inodes)
Хранение файлов в Linux: Жесткие ссылки (hard links)
Резервное сохранение в Linux: Использование утилит копирования
Резервное сохранение в Linux: Возможности жестких ссылок
источник
👉@linuxchmod
Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management)
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов
Файловые системы в Linux: Квотирование в XFS
Хранение файлов в Linux: Индексные дескрипторы (inodes)
Хранение файлов в Linux: Жесткие ссылки (hard links)
Резервное сохранение в Linux: Использование утилит копирования
Резервное сохранение в Linux: Возможности жестких ссылок
источник
👉@linuxchmod
👍5
Безопасность ОС Linux
Разграничение доступа в Linux: SUID/SGID-приложения
Аутентификация в Linux: Хранение истории паролей
Аутентификация в Linux: Защита от перебора паролей
Настройка Suricata в режиме IPS средствами NFQ в Linux
Поиск руткитов в Linux: chkrootkit
Поиск руткитов в Linux: rkhunter
Обнаруживаем реальный rootkit средствами chkrootkit и rkhunter
источник
👉@linuxchmod
Разграничение доступа в Linux: SUID/SGID-приложения
Аутентификация в Linux: Хранение истории паролей
Аутентификация в Linux: Защита от перебора паролей
Настройка Suricata в режиме IPS средствами NFQ в Linux
Поиск руткитов в Linux: chkrootkit
Поиск руткитов в Linux: rkhunter
Обнаруживаем реальный rootkit средствами chkrootkit и rkhunter
источник
👉@linuxchmod
👍5
Полезные команды Linux. Архивация и сжатие файлов
Поместить файл file1 в архив gzip с максимальной степенью сжатия
Создать rar архив file1.rar, заархивировав файлы: file1, file2 и директорию: dir1
Упаковать в rar архив file1.rar файл test_file
Разархивировать rar архив file.rar
Сжимает файл file1
Разжимает файл file1.bz2
Сжимает файл file1
Разжимает файл file1.gz
Создать tar архив archive.tar, упаковав в него файлы file1, file2 и директорию dir1
Упаковать в tar-архив archive.tar, файл file
Вывести содержимое tar архива
Распаковать tar архив
Распаковать архив в /tmp
Создать tar архив и сжать его с помощью программы gzip
Разжать tar архив и распаковать его
Создать архив и сжать его с помощью bzip2 ( ключ -j работает не во всех *nix системах )
Разжать архив и распаковать его ( ключ -j работает не во всех *nix системах )
Создать сжатый zip-архив
Запаковать в архив несколько файлов и/или директорий
Разжать и распаковать zip-архив
Распаковать rar-архив
👉@linuxchmod
# gzip -9 file1
Поместить файл file1 в архив gzip с максимальной степенью сжатия
# rar a file1.rar file1 file2 dir1
Создать rar архив file1.rar, заархивировав файлы: file1, file2 и директорию: dir1
# rar a file1.rar test_file
Упаковать в rar архив file1.rar файл test_file
# rar x file.rar
Разархивировать rar архив file.rar
# bzip2 file1
Сжимает файл file1
# bunzip2 file1.bz2
Разжимает файл file1.bz2
# gzip file1
Сжимает файл file1
# gunzip file1.gz
Разжимает файл file1.gz
# tar -cvf archive.tar file1 file2 dir1
Создать tar архив archive.tar, упаковав в него файлы file1, file2 и директорию dir1
# tar -cvf archive.tar file
Упаковать в tar-архив archive.tar, файл file
# tar -tf archive.tar
Вывести содержимое tar архива
# tar -xvf archive.tar
Распаковать tar архив
# tar -xvf archive.tar -C /tmp
Распаковать архив в /tmp
# tar -cvfz archive.tar.gz dir1
Создать tar архив и сжать его с помощью программы gzip
# tar -xvfz archive.tar.gz
Разжать tar архив и распаковать его
# tar -cvfj archive.tar.bz2 dir1
Создать архив и сжать его с помощью bzip2 ( ключ -j работает не во всех *nix системах )
# tar -xvfj archive.tar.bz2
Разжать архив и распаковать его ( ключ -j работает не во всех *nix системах )
# zip file1.zip file1
Создать сжатый zip-архив
# zip -r file1.zip file1 file2 dir1
Запаковать в архив несколько файлов и/или директорий
# unzip file1.zip
Разжать и распаковать zip-архив
# unrar x file1.rar
Распаковать rar-архив
👉@linuxchmod
👍7
Media is too big
VIEW IN TELEGRAM
DevOps Engineering курс для начинающих
16:22 -TDD
20:33 - CI
24:44 - CI Setup
34:44 - Code Coverage
46:55 - Linting
57:33 - Ephemeral Environments
1:10:55 - VM vs Container
1:23:22 - Rolling Deployments
1:28:33 - Blue Green Deployments
1:45:33 - Auto Scaling
1:58:44 - Service Discovery
2:02:22 - Log Aggregation
2:11:11 - Vital Production Metrics
👉@linuxchmod
16:22 -TDD
20:33 - CI
24:44 - CI Setup
34:44 - Code Coverage
46:55 - Linting
57:33 - Ephemeral Environments
1:10:55 - VM vs Container
1:23:22 - Rolling Deployments
1:28:33 - Blue Green Deployments
1:45:33 - Auto Scaling
1:58:44 - Service Discovery
2:02:22 - Log Aggregation
2:11:11 - Vital Production Metrics
👉@linuxchmod
👍4🔥3