Системный Администратор
2.14K subscribers
209 photos
505 videos
8 files
220 links
Канал для системных администраторов. Полезный контент по Windows, Linux и т.д.

По всем вопросам @evgenycarter
Download Telegram
Media is too big
VIEW IN TELEGRAM
Что такое systemd? Управление демонами linux c помощью systemctl

В этом видео я расскажу что такое systemd, обзор небольшой. Управление сервисами и демонами.
В видео вы узнаете:
где хранится systemd unit
какие бывают юниты
как посмотреть статус сервиса
как добавить сервис в автозагрузку
как запустить/остановить сервис
как запретить запускать сервис

А также мини man systemctl:
systemctl is-enabled
systemctl list-units -t тип --all
systemctl status
systemctl start
systemctl stop
systemctl restart
systemctl reload
systemctl enable
systemctl disable
systemctl mask
systemctl unmask

источник

👉 @sys_adminos
👍41
🔥 Оптимизация загрузки Linux: systemd-analyze в деле! 🔥


Что это за инструмент?
systemd-analyze — утилита, которая показывает, сколько времени занимает загрузка системы, а также анализирует, какие сервисы тормозят процесс.

🚀 Как посмотреть общее время загрузки?

systemd-analyze

Вы получите данные о времени выполнения загрузчика (firmware), загрузчика ОС (kernel) и инициализации userspace (systemd).

📊 Хотите детальный разбор?
Используйте команду:

systemd-analyze blame

Она покажет список сервисов и сколько времени каждый из них загружался. Длинные процессы — ваши кандидаты на оптимизацию!

🔍 Графическая визуализация?

systemd-analyze plot > bootchart.svg

Открываем bootchart.svg и видим диаграмму загрузки.

💡 Оптимизация загрузки
1️⃣ Отключите ненужные сервисы
Проверяем активные:

systemctl list-unit-files --state=enabled

Отключаем ненужные:

systemctl disable <service>


2️⃣ Используйте systemd presets
Автоматическая настройка сервисов:

systemctl preset-all


3️⃣ Настройте параллельный запуск
Добавьте в /etc/default/grub:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash systemd.log_level=info systemd.default_timeout_start_sec=10"

Примените изменения:

sudo update-grub && reboot


👉 @sys_adminos
👍21
Есть приверженцы 😀

👉 @sys_adminos
🔥11👍3
🚀 Как настроить автоматическую очистку логов в Linux?

🔄 Что такое logrotate?
Это утилита, которая автоматически управляет лог-файлами:
Архивирует старые логи
Удаляет устаревшие файлы
Поддерживает ротацию по размеру или времени

📌 Базовая настройка logrotate
Файл конфигурации находится в /etc/logrotate.conf, а для отдельных сервисов — в /etc/logrotate.d/.

Пример настройки для /var/log/syslog:

/var/log/syslog {
daily # Ротация каждый день
rotate 7 # Храним 7 архивов
compress # Сжимаем старые логи
missingok # Не ругаемся, если файла нет
notifempty # Не трогаем пустые файлы
}

Такой конфиг сохранит последние 7 дней логов и удалит более старые.

🛠️ Ротация логов по размеру
Если логи растут слишком быстро, можно задать лимит по размеру:

/var/log/nginx/*.log {
size 100M # Ротация при достижении 100МБ
rotate 5
compress
missingok
notifempty
}

Это предотвратит переполнение диска, если сервис генерирует много логов.

Запуск logrotate вручную
Проверить, как отработает текущая конфигурация, можно так:

logrotate -d /etc/logrotate.conf

А запустить ротацию вручную:

logrotate -f /etc/logrotate.conf


👉 @sys_adminos
👍4
Media is too big
VIEW IN TELEGRAM
Защита от брутфорса на MikroTik

Если у вас есть маршрутизатор MikroTik с белым IP-адресом и открытым стандартным портом SSH, вероятно, вы заметили, что журнал заполнен неудачными попытками входа в систему. В большинстве случаев это происходит из-за неумолимых попыток брутфорса SSH со стороны злоумышленников. Сегодня я расскажу вам, как можно защитить себя от подобных атак на устройствах MikroTik. Мы создадим что-то аналогичное fail2ban.

источник

👉 @sys_adminos
👍41
Шпаргалка по управлению пользователями и группами в Linux

1. Добавление пользователя (useradd):
- Создание нового пользователя:

sudo useradd username

- Создание пользователя с домашним каталогом:

sudo useradd -m username


2. Установка и изменение пароля (passwd):
- Установка пароля для пользователя:

sudo passwd username

- Смена пароля текущего пользователя:

passwd


3. Управление привилегиями (sudo):
- Добавление пользователя в sudoers для получения привилегий администратора:

sudo usermod -aG sudo username

- Открытие файла конфигурации sudoers для редактирования:

sudo visudo


4. Управление группами (groups):
- Создание новой группы:

sudo groupadd groupname

- Добавление пользователя в группу:

sudo usermod -aG groupname username

- Удаление пользователя из группы:

sudo gpasswd -d username groupname

- Список групп, к которым принадлежит пользователь:

groups username


👉 @sys_adminos
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Именно так выглядит утечка данных 😁

👉 @sys_adminos
😁7🐳3🔥1🆒1
Облачные базы данных: Шпаргалка

В современном мире, основанном на данных, выбор правильной базы данных имеет решающее значение и в то же время сложен. Сейчас облако предлагает больше возможностей для структурированных, полуструктурированных и неструктурированных баз данных, чем когда-либо. Эта шпаргалка поможет выбрать наиболее подходящую для ваших нужд.

Структурированные базы данных📌

Структурированные базы данных организуют данные в предопределенные схемы и модели.

Реляционные базы данных, такие как MySQL и PostgreSQL, хранят данные в таблицах со строками и столбцами.

Колоночные базы данных, такие как Amazon Redshift и Google BigQuery, также имеют структурированную модель данных, но хранят их по-другому, оптимизируя для аналитических запросов.

Преимущества:
- Эффективные SQL-запросы
- Возможность применения ограничений и валидации
- Последовательность там, где это необходимо

Примеры использования: CRM-системы, управление запасами, бухгалтерский учет, аналитика


Полуструктурированные базы данных📌

Полуструктурированные базы данных обеспечивают гибкость, храня данные без соблюдения формальной схемы. Данные часто хранятся в виде JSON или других гибких форматов.

Примеры включают в себя документ-базы данных, такие как MongoDB, графовые базы данных, наподобие Neptune, широкие колоночные хранилища, такие как ScyllaDB, и хранилища ключ-значение, такие как DynamoDB.

Преимущества:
- Гибкость для изменяющихся данных
- Масштабируемость на разных серверах

Примеры использования: Электронная коммерция, ленты социальных сетей, данные IoT


Неструктурированные базы данных📌

Неструктурированные базы данных оптимизированы для хранения и обработки огромных объемов разнородных данных, таких как документы, изображения, видео. Примеры: AWS S3, Azure Blob Storage.

Преимущества:
- Хранение огромных объемов данных
- Высокая масштабируемость

Примеры использования: Медиарепозитории, управление контентом, океаны данных, журнальные данные, резервное копирование.

👉 @sys_adminos
👍3
Убираем зомби процессы

Знакомство с семейством операционных систем Linux сопряжено пониманием особенностей управления процессами в этой системе. Процесс — это программа, которая, по сути, выполняется постоянно.

Программа, которая не выполняется, не считается процессом, поскольку она находится в пассивном состоянии. Состояние выполнения делает его активным объектом, следовательно, процессом. Также стоит отметить, что выполнение одной программы может быть связано с несколькими процессами.

Давайте определим два типа процессов:

Интерактивные процессы. За инициализацией и выполнением этих процессов стоит пользователь или программист. Системные службы не несут ответственности за их работу. Эти процессы возвращают выходные данные из ввода пользователя. Если процесс уже запущен, невозможно напрямую инициировать новый из того же терминала.

Фоновые процессы или неинтерактивные процессы. За их инициирование и выполнение несут ответственность системные службы или пользователи. Пользователи системы также могут управлять ими. Каждому из этих процессов присваивается уникальный идентификатор процесса (PID).

Состояние процесса.
В таблице процессов можно найти несколько состояний процессов.

Running (R) — это запущенные и активные процессы в данный момент.
Waiting (W) — это процессы, которые ожидают освобождение ресурсов или каких-либо событий. Такое ожидание может быть либо непрерывным спящим режимом (D), либо прерываемым (S)
Stopped (T) — запущенный процесс остановлен соответствующим сигналом.
Zombie(Z) — Это процессы, которые еще существуют в таблице процессов, несмотря на то, что они уже выполнили назначенные им задачи.

https://telegra.ph/Ubiraem-zombi-processy-03-09

👉 @sys_adminos
👍7🔥2💯2
Настройка Iptables для чайников

Операционные системы Linux, на которых чаще всего и функционируют серверы (виртуальные машины), имеют встроенный инструмент защиты – программный фильтр Iptables. Все сетевые пакеты идут через ядро приложения и проходят проверку на безопасность для компьютера. Сценария всего два – или данные передаются дальше на обработку, или полностью блокируются.

https://bookflow.ru/nastrojka-iptables-dlya-chajnikov/

👉 @sys_adminos
👍71
Media is too big
VIEW IN TELEGRAM
Настройка фаервола в Ubuntu с помощью утилиты UFW

UFW (Uncomplicated Firewall) — удобный интерфейс для управления политиками безопасности межсетевого экрана. Наши серверы постоянно подвергаются различным атакам или сканируются в поиске уязвимостей. Как только эти уязвимости находятся, мы рискуем стать частью ботнета, раскрыть конфиденциальные данные или потерять деньги из-за сбоев в работе веб-приложений. Одной из первых мер по снижению рисков безопасности является грамотная настройка правил межсетевого экрана. В нашем руководстве мы рассмотрим основные команды и правила работы с утилитой UFW.

https://telegra.ph/Nastrojka-faervola-v-Ubuntu-s-pomoshchyu-utility-UFW-03-13

👉 @sys_adminos
👍5
Terminus (Tabby) – Кросс-платформенный терминал с возможностью тонкой конфигурации.

Данный терминал имеет интегрированный ssh-клиент - что делает его превосходной заменой стандартного PowerShell или PuTTY на Windows.

https://github.com/Eugeny/tabby

👉 @sys_adminos
👍4
Б/У жёсткие диски Western Digital под видом новых в крупном ритейлере

Решил поделиться своей историей покупки двух HDD WD Red Plus WD30EFPX на 3 ТБ, история печальная, но поучительная.

Сразу оговорюсь, что это не нападки на конкретный магазин, я понимаю, что виноваты в первую очередь поставщики, эта статья скорее предупреждение о возможных Б/У дисках на рынке.

На днях приобрел себе простенький NAS сервер, и встал вопрос о покупке хардов к нему, а так как новости о поддельных seagate сейчас звучат из каждого утюга, то выбор пал на WD. К тому же в моей сисадминской практике WD показали себя более надежными, особенно серия RED. Определился с моделью достаточно быстро, WD30EFPX в Ситилинке на момент покупки стоил 9950р. Это была не самая минимальная цена, однако на маркетплейсах покупать харды я не решился, в то время как покупка в розничном магазине снижала риск нарваться на паль. В ДНС было чуть дороже, видимо, скупой платит дважды.

В злополучный день, десятого марта, после работы, уставший и измученный - я поехал в пункт выдачи. На кассе начались какие-то проблемы, харды пробивали мне ооочень долго, изрядно подустав мне в итоге вручают диски, я бегло проверяю серийные номера на торце и на морде, убедившись что всё совпадает, оплачиваю товар, и совершаю роковую ошибку. Я не распаковываю диски на месте, и покидаю магазин.

Придя домой, достаю харды с целью распаковать и подключить к NASику, режу ножницами антистатический пакет, и первый диск не вызвал у меня никаких подозрений, я даже не заметил на нем микро вмятину, но об этом позже. После распаковки второго диска у меня отвисла челюсть, диск был ПОКРАШЕН! Что?!

https://habr.com/ru/articles/890690/

👉 @sys_adminos
🤬4👍1🤯1😱1
Как работает HTTPS?

Безопасный протокол передачи гипертекста

(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.

Как шифруются и дешифруются данные?

Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.

Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.

Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.

Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.

Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.

Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:

1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.

2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.

👉 @sys_adminos
👍71🔥1
Media is too big
VIEW IN TELEGRAM
OpenSSH: Разбираем туннели

Мы с примерами разбираем прямые туннели, обратные и создаем SOCKS туннели для проксирования веб траффика.

PS
плохой звук

источник

👉 @sys_adminos
👍4
Виртуализация KVM

Мы поговорим о виртуализации в целом и о технологии KVM в частности. Мы настроим QEMU и Libvirt для создания гостевых систем, использующих возможности современных процессоров для обеспечения аппаратной поддержки виртуализации. Во второй части мы продолжим рассматривать возможности системы виртуализации KVM, поговорим о моментальных снимках, настройке сети и многих других аспектах работы.

источник

👉 @sys_adminos
👍3