Системный Администратор (Сисадмин)
14K subscribers
1.78K photos
1.62K videos
87 files
1.82K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
Http logs viewer 💪

HTTP Logs Viewer (ранее Apache Logs Viewer) — это бесплатный и мощный инструмент, который позволяет с легкостью отслеживать, просматривать и анализировать логи Apache/IIS/nginx. Он предоставляет функции поиска и фильтрации логов, выделяя различные HTTP-запросы на основе их кода состояния. Также имеется возможность создания отчетов, благодаря чему вы можете за несколько секунд сгенерировать круговую или столбчатую диаграмму. В дополнение к этому, доступны статистические данные, где можно увидеть самые популярные запросы, основные ошибки, количество кодов состояния, общий объем переданных данных и многое другое.

https://www.apacheviewer.com/

Мы в MAX

👉 @sysadminof
👍4
Распределенная файловая система GlusterFS

Мы поговорим о распределенных файловых системах и покажем как с их помощью можно создавать файловые хранилища практически неограниченного размера.
На примере файловой системы GlusterFS мы продемонстрируем создание такого кластера, покажем как можно создавать тома с разными отказоустойчивыми конфигурациями и как эти тома можно монтировать на удаленные сервера.

источник

Мы в MAX

👉 @sysadminof
👍6
GoAccess

GoAccess был разработан как быстрый анализатор логов, работающий в терминале. Основная идея заключается в быстром анализе и просмотре статистики веб-сервера в реальном времени без необходимости использования браузера (это особенно удобно, если вы хотите быстро проанализировать лог доступа через SSH или просто предпочитаете работать в терминале).

Хотя вывод в терминал является стандартным, программа также способна генерировать полный автономный HTML-отчет в реальном времени (что отлично подходит для аналитики, мониторинга и визуализации данных), а также отчеты в формате JSON и CSV.

https://goaccess.io/

Мы в MAX

👉 @sysadminof
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
RustScan – Инструмент для быстрого сканирования портов

Данный проект может похвастаться высокой скоростью работы(Сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.

https://github.com/RustScan/RustScan

Мы в MAX

👉 @sysadminof
👍7
Виртуализация

В первом видео мы поговорим о виртуализации в целом и о технологии KVM в частности. Мы настроим QEMU и Libvirt для создания гостевых систем, использующих возможности современных процессоров для обеспечения аппаратной поддержки виртуализации.

Во втором видео мы продолжим рассматривать возможности системы виртуализации KVM, поговорим о моментальных снимках, настройке сети и многих других аспектах работы.

источник

Мы в MAX

👉 @sysadminof
6👍1
📕 Контейнеризация в Windows Server для системных администраторов, инженеров технической поддержки и начинающих IT-специалистов.

На открытом уроке 22 октября в 20:00 мск мы разберем как использовать контейнеры в Windows Server.

📗 На вебинаре вы:
1. Узнаете, как использовать контейнеризацию для повышения гибкости и управляемости серверной инфраструктуры.
2. Освоите базовые команды и подходы к управлению контейнерами.

📘 В результате на практике развернете свой первый контейнер с помощью Docker и поймете принципы работы контейнеров в Windows Server.

👉 Регистрация и подробности о курсе Администратор Windows: https://vk.cc/cQwMng

Все участники открытого урока получат скидку на курс "Администратор Windows"

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300.

От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания.

https://habr.com/ru/post/469667/

Мы в MAX

👉 @sysadminof
👍1411
Черный экран на терминальном сервере windows server 2019

Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules


Данные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит

Удаляем ветку и заново ее создаем:


Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"


Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:


New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1” -PropertyType "DWord"


Перезагружаемся

Мы в MAX

👉 @sysadminof
👍6
Grep в Linux как инструмент для администрирования

grep — утилита командной строки, используется для поиска и фильтрации текста в файлах, на основе шаблона, который (шаблон) может быть регулярным выражением.

Примеры использования.

grep iodmin

grep iodmin file.txt поиск iodmin в файле file.txt, с выводом полностью совпавшей строкой
grep -o iodmin file.txt поиск iodmin в файле file.txt и вывод только совпавшего куска строки
grep -i iodmin file.txt игнорирование регистра при поиске
grep -bn iodmin file.txt показать строку (-n) и столбец (-b), где был найден iodmin
grep -v iodmin file.txt инверсия поиска (найдет все строки, которые не совпадают с шаблоном iodmin)
grep -A 3 iodmin file.txt вывод дополнительных трех строк, после совпавшей
grep -B 3 iodmin file.txt вывод дополнительных трех строк, перед совпавшей
grep -C 3 iodmin file.txt вывод три дополнительные строки перед и после совпавшей
grep -r iodmin $HOME рекурсивный поиск по директории $HOME и всем вложенным
grep -c iodmin file.txt подсчет совпадений
grep -L iodmin *.txt вывести список txt-файлов, которые не содержат iodmin
grep -l iodmin *.txt вывести список txt-файлов, которые содержат iodmin
grep -w iodmin file.txt совпадение только с полным словом iodmin
grep -f iodmins.txt file.txt поиск по нескольким iodmin из файла iodmins.txt, шаблоны разделяются новой строкой
grep -I iodmin file.txt игнорирование бинарных файлов
grep -v -f file2 file1 > file3 вывод строк, которые есть в file1 и нет в file2
grep -in -e 'python' `find -type f` рекурсивный поиск файлов, содержащих слово python с выводом номера строки и совпадений
grep -inc -e 'test' find -type f | grep -v :0 рекурсивный поиск файлов, содержащих слово python с выводом количества совпадений
grep . *.py вывод содержимого всех py-файлов, предваряя каждую строку именем файла
grep "Http404" apps/**/*.py рекурсивный поиск упоминаний Http404 в директории apps в py-файлах

Полный мануал по grep есть тут

Мы в MAX

👉 @sysadminof
👍41
Когда руки из правильного места 💪

Мы в MAX

👉 @sysadminof
🔥22👍6🙈1
Полезные сетевые утилиты linux

ip

Утилита управляет интерфейсами, сетевыми устройствами и туннелями. Всем сетевым стеком linux. Например:
ip addr

Покажет список всех сетевых адресов. Тоже самое делает утилита ifconfig без параметров.
ip route

Покажет таблицу роутинга. Тоже самое сделает команда route.
ip link set eth0 up

Поднимает интерфейс eth0. Это можно также сделать с помощью ifconfig.

Так зачем она нужна если все ее команды можно выполнить с помощью других утилит? Дело в том, что во многие компактные дистрибутивы (например Alpine или openwrt) не используют ifconfig, route и другие “большие” утилит. Там оставляют только ip. Вот с помощью нее и придется выполнять все сетевые задачи.


nc

Полное имя netcat - на него она тоже откликается. Это утилита, позволяет слушать и выполнять TCP и UDP соединении.

И так что может netcat?

Открываем одно окно терминала и делаем там nc -l 12345 это будет наш сервер. Отрываем другое окно и пишем в нем nc 127.0.0.1 12345 — это наш клиент. Печатаем там “Hello!” нажимаем enter. В первом окне видим эту фразу. Ура! Мы написали однонаправленный чат.

Эта утилита пригодиться чтобы проверить жив ли сервер и слушает ли от вообще на этом порту? С помощью nc можно переслать файл и даже просканировать порты. Http сервер еще можно написать.


socat

Это труба, которая позволяет соединить два сокета между собой. Mysql слушает только на local socket а мы хотим на его ходить по tcp. Выглядит это так: socat TCP-LISTEN:3307,reuseaddr,fork UNIX-CONNECT:/var/lib/mysql/mysql.sock

Конектор к netcat из предыдущего примера: socat - TCP4:127.0.0.1:80

Если вам нужно перебросить сокет в другое место присмотритесь к socat он вам скорее всего поможет.


netstat

Эта утилита показывает текущее состояние сетевого стека. Она даст вам ответ на вопросы: что у меня там на порту 9081 висит? netstat -nltp Что с моими tcp соединениями и кто прямо сейчас ко мне подключен? netstat -atp

У этой утилиты есть младший (или старший по возможностям) брат ss посмотрите на него тоже может он понравиться больше.


curl

Утилита для передачи файлов. Так написано в ее описании. Чем же она замечательна? Она умеет кучу протоколов: DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMBS, SMTP, SMTPS, TELNET and TFTP. В каждом протоколе она знает множество версий, например HTTP она может до версии 2. Умеет подставлять хидера, куки, ходить по SSL, использовать proxy разных видов. Можно отлаживать http(s) соединение с помощью -v. Примеры:

curl https://artscene.textfiles.com/asciiart/unicorn

Единорог!

curl -v https://127.0.0.1:12345

Соединяемся с сервером из примера netcat. В консоле сервера увидим http запрос. После этого все остановиться curl будет ждать ответ. И если вы руками его введете покажет его.

Мы в MAX

👉 @sysadminof
👍9👏1
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»

Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.

• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback

• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров

• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)

• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps

• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA

• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response

• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management

🎓 Сертификат — добавьте в резюме или LinkedIn

🚀 Скидка 25%, действует 48 часов

👉 Пройти курс на Stepik
💩4👍31
Совет по Linux 🚀

Как анализировать системные вызовы в Linux?

Strace - это утилита командной строки, которая перехватывает и записывает все системные вызовы, которые выполняет программа в пользовательском пространстве, и все сигналы, которые она получает.

Вы можете наблюдать, как происходит обмен данными между программой пользовательского пространства и ядром.

Мы в MAX

👉 @sysadminof
👍5
Команды Linux для управления файлами

1. cat
Когда команда используется с одним текстовым файлом (вот так: cat путь_к_файлу), она отображает его содержимое в окне терминала. Если указать два файла и больше (cat путь_к_файлу_1 путь_к_файлу_2), она склеит их. А если ввести cat путь_к_файлу_1 > новый_файл — объединит содержимое упомянутых файлов в новый документ.

2. chmod
Позволяет изменять права доступа к файлу. Может пригодиться, если вы хотите внести изменения в системный файл.

3. chown
Изменяет владельца файла или каталога. Следует выполнять с правами суперпользователя. Например, chown user:group ваш_файл изменит владельца и группу файла на заданные.

4. file
Выводит информацию об указанном файле.

5. nano
Открывает простой текстовый редактор. Можно создать новый текстовый файл или открыть существующий: nano путь_к_файлу.

6. rename
Переименовывает один или несколько файлов. Команду можно использовать и для массового переименования по маске.

7. touch
Изменяет дату последнего открытия или модификации указанного файла.

8. tar
Команда для создания или извлечения архивов tar. Например, tar -cvf архив.tar ваши_файлы создаст архив архив.tar из указанных документов, а tar -xvf архив.tar извлечёт их.

9. zip
Аналогичным образом распаковывает и сжимает архивы ZIP. Например, zip -r9 архив. zip папка создаст архив архив. zip, содержащий все файлы и подкаталоги из папки, с максимальным уровнем сжатия.

10. mkdir
Создаёт новую папку в текущей терминальной или в указанной папке: mkdir путь_к_папке.

11. rmdir
Удаляет упомянутую папку.

12. rm
Удаляет файлы. Может работать как с отдельными элементами, так и с группой, соответствующей определённым признакам.

13. cp
Создаёт копию нужного файла в папке терминала: cp путь_к_файлу. Также вы можете указать назначение cp путь_к_файлу путь_для_копии.

14. mv
Перемещает файл из одной папки в другую. Вы можете указать имя для перемещаемого файла. Забавно, но в Linux эта команда может использоваться и для переименования документов. Просто укажите ту же папку, где находится файл, и другое название.

15. find
Поиск файлов по определённым критериям, таким как имя, тип, размер, владелец, дата создания и модификации.

16. grep
Поиск текстовых файлов, содержащих определённые строки. Критерии очень гибко настраиваются.

17. locate
Поиск файлов и папок, чьи названия подходят запросу, и отображение их путей в файловой системе.

Мы в MAX

👉 @sysadminof
👍64🥱1
Перед тем как что-то настраивать, я делаю бэкап
Потому что в Linux одно rm -rf — и ночь пропала 😅

Если вы уже трогали Linux, но до сих пор не чувствуете уверенности — этот курс поможет собрать всё в систему ☑️

💡 В течение всего обучения вы будете выполнять сквозной проект. Это помогает сразу увидеть, как всё связано между собой

Здесь не «видео на фоне», а реальные кейсы, практика и поддержка — от первого запуска системы до уверенного администрирования серверов 🦾

Курс подходит тем, кто хочет работать в DevOps или просто перестать бояться терминала.

⚙️ 70% практики, 41 час лабораторных, 58 часов теории
💬 Разбор ошибок и фидбэк от Кирилла Казарина (DevOps and SRE global manager в RingCentral Inc.)

Сейчас можно попасть по ранней цене — она снижена на 25 000 ₽.

Посмотрите пример лекций на сайте «Администрирование Linux»
Старт — 17 ноября 📆
3