Профессиональная работа с Git_edited.pdf
5 MB
📖 Профессиональная работа с Git. Программирование от экспертов Stack Overflow
Год: 2024
Автор: Stack Overflow Experts
Это практическое руководство по Git включает лучшие материалы и примеры от экспертов Stack Overflow. Каждая глава посвящена конкретной команде Git с подробным разбором параметров и вариантов её использования. Вы узнаете о самых сложных аспектах работы с системой контроля версий, рассмотрите реальные кейсы и практические решения, с которыми сталкивались опытные разработчики.
Книга будет полезна тем, кто хочет улучшить свои навыки работы с Git и изучить его продвинутые возможности. Системные администраторы, работающие с автоматизацией процессов и развертыванием, также найдут в этом издании полезные советы по использованию Git в инфраструктурных задачах.
#git
@sysadmin1
Год: 2024
Автор: Stack Overflow Experts
Это практическое руководство по Git включает лучшие материалы и примеры от экспертов Stack Overflow. Каждая глава посвящена конкретной команде Git с подробным разбором параметров и вариантов её использования. Вы узнаете о самых сложных аспектах работы с системой контроля версий, рассмотрите реальные кейсы и практические решения, с которыми сталкивались опытные разработчики.
Книга будет полезна тем, кто хочет улучшить свои навыки работы с Git и изучить его продвинутые возможности. Системные администраторы, работающие с автоматизацией процессов и развертыванием, также найдут в этом издании полезные советы по использованию Git в инфраструктурных задачах.
#git
@sysadmin1
❤2🔥2⚡1👍1
Media is too big
VIEW IN TELEGRAM
👍8🔥7😁4❤3⚡1
Освой сети и командную строку с лучшими обучающими каналами
🤩 Network Admin - обучающий канал по сетевым технологиям
🤩 Network Admin | Guides - канал, где рассказывают полезную информацию про Windows/Linux
📱 BashTex - обучение работе с командной строкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡3🔥2😍2👏1🎉1🤝1🆒1
Media is too big
VIEW IN TELEGRAM
🤣21🔥4😁4👍2⚡1🤡1💯1🙈1
Media is too big
VIEW IN TELEGRAM
Как быстро сбросить пароль от Root в ESXI ? / ESXI / root password /
Выполняем следующие команды строго с последовательностью !!!
# sudo su
# fdisk –l | grep /dev/sda
# mkdir /mnt/sda5
# mkdir /temp
# mount /dev/sda5 /mnt/sda5
# ls -l /mnt/sda5/state.tgz
# tar -xf /mnt/sda5/state.tgz –C /temp/
# tar -xf /temp/local.tgz –C /temp/
# rm /temp/*.tgz
# nano /temp/etc/shadow
# nano /temp/etc/shadow
# cd /temp
# tar -czf local.tgz etc
# tar -czf state.tgz local.tgz
# mv state.tgz /mnt/sda5/
# umount /mnt/sda5
# reboot
@sysadmin1
Выполняем следующие команды строго с последовательностью !!!
# sudo su
# fdisk –l | grep /dev/sda
# mkdir /mnt/sda5
# mkdir /temp
# mount /dev/sda5 /mnt/sda5
# ls -l /mnt/sda5/state.tgz
# tar -xf /mnt/sda5/state.tgz –C /temp/
# tar -xf /temp/local.tgz –C /temp/
# rm /temp/*.tgz
# nano /temp/etc/shadow
# nano /temp/etc/shadow
# cd /temp
# tar -czf local.tgz etc
# tar -czf state.tgz local.tgz
# mv state.tgz /mnt/sda5/
# umount /mnt/sda5
# reboot
@sysadmin1
👍12❤6⚡1👎1🔥1🏆1
Mikrotik Manual:System/Backup
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
⚠️ Предупреждение: если на маршрутизаторе установлены The Dude и user-manager, то системная резервная копия не будет содержать конфигурацию этих сервисов, поэтому необходимо дополнительно позаботиться о сохранении их конфигурации. Используйте предоставленные инструменты для сохранения/экспорта конфигурации, если хотите её сохранить.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
⚠️ Предупреждение: если пароль не указан в версиях RouterOS, предшествующих v6.43, то файл резервной копии будет зашифрован паролем текущего пользователя, за исключением случаев, когда используется свойство dont-encrypted или пароль текущего пользователя пуст.
Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
Sub-menu: /system backup savedont-encrypt (yes | no; Default: no) Отключить шифрование файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.encryption (aes-sha256 | rc4; Default: aes-sha256) Алгоритм шифрования, используемый для шифрования файла резервной копии. Обратите внимание, что RC4 не считается безопасным методом шифрования и доступен только для обеспечения совместимости со старыми версиями RouterOS.name (string; Default: [identity]-[date]-[time].backup) Имя файла для резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Sub-menu: /system backup loadname (string; Default: ) Имя файла резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии.Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
[admin@MikroTik] > /system backup load name=test
password: <YOUR_PASSWORD>
Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤3
Media is too big
VIEW IN TELEGRAM
Diun. Система оповещения о новых Docker контейнерах.
Diun следит за установленными контейнерами и сравнивает их версии с версиями на репозиториях.
00:00 | Intro
00:16 | Проблема обновления docker
00:36 | Diun
00:53 | Сравнение с Watchtower. Основные функции
01:27 | Особенности обновления с Watchtower
03:02 | Проблема с образами image в Watchtower
04:21 | Diun обзор
04:56 | Diun системы уведомлений и провайдеры
06:15 | Diun. docker compose. Установка
08:21 | Расширенные параметры. Настройка diun.
11:00 | Запуск diun. Тест
12:03 | Crontab.guru - сервис настройски времени crontab (Scheduler)
12:30 | Тест diun. Уповещения в логе
13:34 | Настройка уведомлений в diun. Подключение к gotify
16:27 | Как обновить docker контейнер вручную.
17:13 | Преимущество diun уведомлений
18:12 | Gotify установка. docker compose.
18:34 | Спасибо
@sysadmin1
Diun следит за установленными контейнерами и сравнивает их версии с версиями на репозиториях.
00:00 | Intro
00:16 | Проблема обновления docker
00:36 | Diun
00:53 | Сравнение с Watchtower. Основные функции
01:27 | Особенности обновления с Watchtower
03:02 | Проблема с образами image в Watchtower
04:21 | Diun обзор
04:56 | Diun системы уведомлений и провайдеры
06:15 | Diun. docker compose. Установка
08:21 | Расширенные параметры. Настройка diun.
11:00 | Запуск diun. Тест
12:03 | Crontab.guru - сервис настройски времени crontab (Scheduler)
12:30 | Тест diun. Уповещения в логе
13:34 | Настройка уведомлений в diun. Подключение к gotify
16:27 | Как обновить docker контейнер вручную.
17:13 | Преимущество diun уведомлений
18:12 | Gotify установка. docker compose.
18:34 | Спасибо
@sysadmin1
🔥6👍5❤1
✅Ведущий системный администратор Linux в команду , которая создает единую распределенную систему цифровой маркировки и прослеживания товаров.
Компания рассматривает кандидатов только из России.
З/п: обсуждается, соцпакет.
Формат работы: Офис, Удаленка, Гибрид(Москва,Санкт-Петербург).
Уровень позиции: Senior
🔷Задачи:
Разработка архитектурных решений инфраструктуры, подготовка и проведение работ по их реализации;
Разворачивание и настройка систем виртуализации (PVE, KVM), развертывание и сопровождение инфраструктурных сервисов (Salt, FreeIPA, PowerDNS), хранилищ (СХД, Ceph, S3), сетевых интерфейсов, автоматизация задач;
Валидация и выполнение плановых, а так же аварийно-восстановительных работ текущей эксплуатацией вычислительной инфраструктуры, участие в работах ее развития;
Мониторинг состояния вычислительной инфраструктуры, анализ инцидентов и поиск решений проблем. Участие в решении проблем с информационными системами (на платформенном и прикладном уровнях);
Написание технической документации, в рамках эксплуатации инфраструктуры;
Проведение профилактических работ;
Локализация проблем качества данных.
🔷Обязательные требования:
Системный администратор Linux от 3 лет;
Знания современного серверного оборудования Dell, supermicro (IPMI, iDRAC) и систем хранения данных (Dell-EMC, 3PAR, Huawei, NetApp);
Знания и опыт работы с системами виртуализации Proxmox, QEMU/KVM;
Опыт работы с оборудованием в ЦОДе (сервера, СХД);
Опыт развертывания, администрирования и поддержки серверных систем на основе Linux (Ubuntu, CentOS) в количестве от 300 инстансов;
Знания и опыт создания отказоустойчивых инфраструктур с использованием распределенной файловой системы Ceph;
Использование централизованных систем мониторинга и логирования;
Опыт автоматизации задач (Salt-stack, Python, Ansible);
Работа с службами каталогов (FreeIPA, AD), знание протоколов DNS/DHCP.
Отклики ждём @fr_rec
Компания рассматривает кандидатов только из России.
З/п: обсуждается, соцпакет.
Формат работы: Офис, Удаленка, Гибрид(Москва,Санкт-Петербург).
Уровень позиции: Senior
🔷Задачи:
Разработка архитектурных решений инфраструктуры, подготовка и проведение работ по их реализации;
Разворачивание и настройка систем виртуализации (PVE, KVM), развертывание и сопровождение инфраструктурных сервисов (Salt, FreeIPA, PowerDNS), хранилищ (СХД, Ceph, S3), сетевых интерфейсов, автоматизация задач;
Валидация и выполнение плановых, а так же аварийно-восстановительных работ текущей эксплуатацией вычислительной инфраструктуры, участие в работах ее развития;
Мониторинг состояния вычислительной инфраструктуры, анализ инцидентов и поиск решений проблем. Участие в решении проблем с информационными системами (на платформенном и прикладном уровнях);
Написание технической документации, в рамках эксплуатации инфраструктуры;
Проведение профилактических работ;
Локализация проблем качества данных.
🔷Обязательные требования:
Системный администратор Linux от 3 лет;
Знания современного серверного оборудования Dell, supermicro (IPMI, iDRAC) и систем хранения данных (Dell-EMC, 3PAR, Huawei, NetApp);
Знания и опыт работы с системами виртуализации Proxmox, QEMU/KVM;
Опыт работы с оборудованием в ЦОДе (сервера, СХД);
Опыт развертывания, администрирования и поддержки серверных систем на основе Linux (Ubuntu, CentOS) в количестве от 300 инстансов;
Знания и опыт создания отказоустойчивых инфраструктур с использованием распределенной файловой системы Ceph;
Использование централизованных систем мониторинга и логирования;
Опыт автоматизации задач (Salt-stack, Python, Ansible);
Работа с службами каталогов (FreeIPA, AD), знание протоколов DNS/DHCP.
Отклики ждём @fr_rec
❤5👍5🔥3⚡2👌2❤🔥1👏1🏆1
Media is too big
VIEW IN TELEGRAM
Linux: настройка мониторинга за 15 минут с помощью Grafana и Prometheus
В этом видео показывается, как организовать мониторинг сервера/компьютера на операционной системе Linux с помощью Grafana, Prometheus и Node Exporter
@sysadmin1
В этом видео показывается, как организовать мониторинг сервера/компьютера на операционной системе Linux с помощью Grafana, Prometheus и Node Exporter
@sysadmin1
🔥8👍3❤1