Секреты сисадмина | DevOps, Linux, SRE
27K subscribers
655 photos
21 videos
439 files
601 links
Крупнейший справочник системного администратора.

Сотрудничество: @max_excel

РКН: vk.cc/cHhGTz
Download Telegram
Умеете кодить и хотите узнать, в каком направлении можно развивать свою карьеру?
Интенсивы с упором на практику вам в помощь!

Зачастую на таких коротких программах не просто учат востребованным скилам, но и объясняют, в каких сферах и профессиях они нужны.

Например, недавно Школа анализа данных Яндекса анонсировала SRE Week. На открытом интенсиве будут рассказывать как об эксплуатации больших информационных систем, так и о задачах SRE-специалистов: траблшутинге, SLA, capacity planning и многом другом. Это отличный шанс для разработчиков попробовать себя в новой сфере, а для студентов — построить траекторию развития в IT.

SRE Week пройдёт с 17 по 22 июня. Участие бесплатное. Доступ к лекциям дают всем зарегистрированным, однако, чтобы получить сертификат, нужно пройти отбор и успешно сдать итоговую работу.

Подайте заявку до 16 июня и слушайте лекции топовых экспертов
Pfsense и MikroTik, настройка VPN туннеля

#СекретыСисадмина

📁 Скачать/Download 👇
badblocks — команда для поиска и исправления поврежденных секторов на жестких дисках

Команда badblocks предназначена для поиска и исправления поврежденных секторов на жестких дисках. Перед ее использованием необходимо определиться с жестким диском или его разделом, на котором нужно искать поврежденные сектора. Для этого может использоваться команда lsblk:

# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
...


В данном случае в столбце NAME будут выводиться имена файлов устройств накопителей и их разделов, в столбце FSTYPE - названия созданных в разделах файловых систем, в столбце LABEL - метки разделов, в столбце MOUNTPOINT - пути к точкам монтирования файловых систем, а в столбце MODEL - информация о моделях устройств.

Базовый синтаксис команды:

# badblocks -v /dev/<имя файла раздела или устройства>

Параметр -v используется для вывода информации о ходе процесса проверки жесткого диска.

Примеры использования
1. Выбор раздела жесткого диска для проверки

# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
sdb MAXTOR STM316081
├─sdb4 ext4 home /home
├─sdb2 ext4 Debian
└─sdb1 swap
...


Выберем раздел с корневой файловой сиcтемой дистрибутива Debian (с соотвествующей меткой), который в данный момент не смонтирован. Ему соответствует файл устройства sdb2.

2. Проверка выбранного раздела на наличие поврежденных секторов
# badblocks -v /dev/sdb2
Checking blocks 0 to 12697599
Checking for bad blocks (read-only test): done

Pass completed, 0 bad blocks found. (0/0/0 errors)


Очевидно, что в ходе проверки раздела поврежденных секторов не было обнаружено.
Нюансы работы с Redis: репликация

DevOps-инженер компании Nixys продолжает свой обзор Redis. Эта статья — подробное руководство по базовой репликации Redis, из которого вы узнаете, как настроить эту БД на высокий уровень отказоустойчивости.  В конце статьи автор поместил разбор атаки на Redis через H2Miner, из-за которой можно полностью потерять данные на инстансе Redis.

Читать

#СекретыСисадмина
Почтовый сервер с нуля. Часть 2

Михаил, DevOps-инженер из Nixys, продолжает свой цикл статей про создание почтового сервера с нуля. Во второй части он покажет, как его настроить с помощью PostfixAdmin, Dovecot и RainLoop. Автор расскажет об основных возможностях Dovecot и его best practices, функционале RainLoop, назначении и преимуществах PostfixAdmin, а также о взаимодействии между Exim4, Dovecot, PostfixAdmin и RainLoop. Этот набор инструментов обеспечит не только стабильную работу почтового сервера, но и удобство использования как для пользователей, так и для администраторов.

Читать

#СекретыСисадмина
DevOps на минималках - канал для DevOps специалистов

Что в канале:
1. Kubernetes
2. Jenkins
3. Docker
4. Terraform
5. Ansible
6. Bitbucket, GitHub, GitLab
7. Selenium

Подписывайтесь и изучайте основы основ работы DevOps: https://t.iss.one/devopseri
Разворачиваем кластер K8s на собственных серверах с балансировщиком MetalLB

MetalLB — это решение для балансировки нагрузки в средах Kubernetes, которые не имеют доступа к встроенным балансировщикам, как в облачных провайдерах. Этот инструмент предлагает простой и эффективный способ добиться внешней доступности для сервисов в Kubernetes с помощью собственной инфраструктуры.

Статья Данила, DevOps-инженера компании Nixys, предназначена для тех, кто только начинает свой путь в мире Kubernetes и хочет понять, как развернуть кластер Kubernetes на собственных серверах с отказоустойчивым балансировщиком в виде MetalLB.

Читать

#СекретыСисадмина
Реклама. ООО «Яндекс.Облако» ИНН 7704458262
Erid: 3apb1Qrwwr2uBg1Ek9Xvq33Vk2H55JWLSu7eyL5S1S7e4
Forwarded from Yandex Cloud
В предыдущих постах мы уже поделились советами по эффективной работе с S3-хранилищем и рассказали, что влияет на производительность приложений при работе с ним.

В новой статье мы рассказали, как корректно выстроить работу с данными многопользовательского приложения. И как сделать это безопасно и без потерь производительности.

Решение кажется простым: один конечный пользователь приложения — один S3-бакет. Но если таких пользователей тысячи или сотни тысяч? В таком случае придётся хранить данные нескольких пользователей в одном бакете, который мы и назвали «коммунальным».

В карточках дали пару советов, как разграничить права доступа к такому бакету, а все способы и рекомендации вы сможете найти в новой статье по работе с S3.

#yacloud_articles
DevOps на минималках - канал для DevOps специалистов

Что в канале:
1. Основные команды kubernetes, docker, linux
2. Вопросы с собесов с ответами
3. Docker
4. Ansible, Bitbucket, GitHub, GitLab и многое другое.

Подписывайтесь и изучайте основы основ работы DevOps: https://t.iss.one/devopseri
ОПРОС📍 Какого вы пола?
Anonymous Poll
91%
Мужского
9%
Женского
Сервер VPN IKEv2 с логином и паролем на MikroTik

Эта статья о том, как перестать мучиться с сертификатами для IKEv2-RSA и их установкой.

В Интернете есть множество статей и видео по настройке аутентификации IKEv2 с использованием сертификатов. Главная проблема такой конфигурации — необходимость генерации множества сертификатов, доставки и установки их на каждое клиентское устройство. Довольно замороченный процесс, согласитесь?

Читать

#СекретыСисадмина
🔥Команда Экспресс 42 при поддержке генеральных партнеров, выпустила полную версию Исследования состояния DevOps 2024!

В отчете семь тематических секций, из которых вы узнаете об используемых в индустрии инструментах, рынке труда DevOps и изменениях ключевых целей компаний. По традиции, есть и раздел о Kubernetes и оркестраторах. Особое внимание в этом году уделено инструментальным платформам и тому, с какими сложностями связана их разработка.

Посмотреть полную версию можно 👉 по ссылке!
Управление Mikrotik удаленно при помощи SMS

Сегодня мы поговорим о том, как можно управлять Mikrotik удаленно при помощи SMS-сообщений. Само собой разумеется, данная инструкция применима для Mikrotik под управлением RouterOS, с установленным 3G-модемом.

#СекретыСисадмина

📁 Скачать/Download 👇
Системные утилиты для безопасного удаления файлов с HDD

Windows
В данном примере мы форматируем том D в файловую систему NTFS, при этом даем операционной системе команду предварительно перезаписать весь раздел нулями 10 раз, используя параметр /p («passes»), задающий количество проходов.
format d: /fs:NTFS /p:10

Linux
Быстро и надежно удаляет один или несколько файлов.
shred -u -n 40 /private/file.txt

В этом примере мы перезаписали файл file.txt случайными данными 40 раз подряд (параметр -n, по умолчанию же shred совершает 25 проходов) и затем удалили его (параметр -u, поскольку по умолчанию shred не удаляет файлы, а сразу перезаписывает).
shred -u -n 40 /private/file.txt /private/file2.txt

Если нам нужно дополнительно скрыть и сам факт «зачистки», то можете воспользоваться параметром -z:
shred -u -z -n 40 /private/file.txt

Единственный недостаток shred — данная утилита не умеет работать с директориями. Поэтому если вам требуется уничтожить содержимое целого каталога с вложенными папками, стоит воспользоваться wipe. В данном примере мы отдали команду рекурсивно (-r) удалить все, что находится в папке private, а также отключили запрос подтверждения удаления папок и файлов (-f), которое wipe выводит по умолчанию.
wipe -rf /private/*

Mac OS
В версиях операционной системы с 10.4 по 10.10 вы могли инициировать перезапись файлов, переместив их в корзину, а затем выбрав в Finder опцию «Очистить корзину необратимо», однако впоследствии Apple от нее отказалась. Вплоть до версии 10.11 для безопасного удаления данных можно было воспользоваться консольной командой srm. В данном примере мы рекурсивно удаляем содержимое папки private (-r), перезаписывая каждый файл случайными данными 7 раз подряд (-m).
srm -rm /private/

В актуальных версиях Mac OS инициировать безопасное удаление файлов с жесткого диска можно с помощью Дисковой утилиты (для этого необходимо нажать на кнопку «Параметры безопасности» и задать количество циклов перезаписи), либо через терминал. Параметр -P является специфичным для Mac OS и сообщает утилите, что удаляемые файлы необходимо трижды перезаписать.
rm -P /private/file.txt

#СекретыСисадмина
Шпаргалка по CMD командам в Windows (часть 1)

Управление файлами и папками
COPY — Копирование файлов в другое место
DIR — Отображение файлов и папок в текущем каталоге
DEL или ERASE — Удаление файлов
EDIT — Запуск редактора файлов
CD — Изменить каталог
EXPAND — Распаковать сжатые файлы
FC — Сравнивает файлы и показывает различия между ними
FIND — Найти текстовую строку в файле
MD или MAKEDIR — Создать папку
MOVE — Переместить файлы из одной папки в другую
PRINT — Отобразить содержимое текстового файла
RD или RMDIR — Удалить папку
REN или RENAME — Переименовать файл или папку
REPLACE — Замена файлов в одном каталоге на файлы с тем же именем в другом каталоге
TREE — Показывает структуру каталогов диска или папки
TYPE — Отображает содержимое текстовых файлов
OPENFILES — Управление открытыми файлами
XCOPY — Копирование файлов и деревьев каталогов

#СекретыСисадмина