Системный Администратор (Сисадмин)
13.9K subscribers
1.7K photos
1.55K videos
87 files
1.72K links
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Download Telegram
LPIC-101 🐧

1 Виртуальная машина и создание пользователя Рут права
2 Редакторы vi и nano
3 Команда sudo в Linux и создание нового пользователя
4 Команды для работы с файлами и файловой системой
5 Права доступа в файловой системе
6 Log файл и команды для работы с ими
7 Программа Cron (крон)
8 Менеджеры пакетов yum и apt
9 Команда top для управления процессами
10 Поиск файлов locate и find

источник

👉 @sysadminof
👍3
Forwarded from Bash Советы
🚀 Bash-совет дня: Быстрый мониторинг TCP/UDP портов

Иногда нужно оперативно узнать, какие порты слушает сервер и какие подключения активны. Вот простой однострочник, который поможет:


sudo ss -tunlp


📌 Пояснение ключей:
- -t — TCP
- -u — UDP
- -n — не разрешать имена хостов и портов (быстрее)
- -l — только слушающие сокеты
- -p — показать PID и имя процесса

🔍 Хочешь отсортировать по порту или найти конкретный? Добавь grep:

sudo ss -tunlp | grep 8080


🎯 Альтернатива на случай, если нет ss:

sudo netstat -tunlp


Полезно для отладки фаервола, проверки работы сервисов или просто для уверенности, что сервер не слушает ничего лишнего 😉

👉@bash_srv
👍4🔥21
infosec - это один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал на разные темы:

- Что из себя представляет официально взломанный iPhone от Apple?
- Кому и для чего выдавалось разрешение на ношение сотового телефона?
- Бесплатные курсы для ИБ специалистов на различные темы;
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

Присоединяйся, у нас интересно: @it_secur
👍1👏1
LPIC-102

1 Переменные окружения
2 Создание БД таблиц и пользователей в MySQL
3 Базовые выражения Select, Delete, Where, From в MySQL
4 Изменение командной строки
5 Создание файла Dump для MySQL
6 Объединение таблиц mysql
7 Установка системы управления mysql
8 Запрос group by и order by для сортировки данных в MySQL
9 Псевдонимы программ
10 Последовательность команд в оболочке bash

источник

👉 @sysadminof
👍5
👋 Привет, админы!

Если у вас больше одного сервера, вручную выискивать RDP-брутфорс или другие попытки взлома — гиблое дело. Нам нужен централизованный сбор логов, особенно событий типа 4625, 4624, 4778 и т.п.

🎯 Есть несколько вариантов. Сегодня покажу один из самых доступных:
Windows Event Forwarding (WEF) + Event Collector.

📌 Как это работает:
- Сервер выступает как Collector (принимает логи)
- Клиенты (другие Windows-машины) — подписчики
- Всё через встроенный WinRM и GPO



🛠️ Настройка WEF в 3 шага

1. Включаем службу на Collector’е:


wecutil qc


Это создаст необходимую подписку и включит службу Windows Event Collector.

2. Создаём подписку:


# Открыть Event Viewer → Subscriptions → Create Subscription


- Тип: Collector initiated
- Event log: Security
- Filter: Id=4625;4624;4778
- Advanced: выбрать нужные LogonType, если хотите только RDP

3. Настраиваем GPO на клиентах:

В GPO для машин, откуда хотим собирать логи:

- Computer Configuration → Administrative Templates → Windows Components → Event Forwarding
- Configure target Subscription Manager
Значение: Server=https://COLLECTOR:5985/wsman/SubscriptionManager/WEC

- Включаем WinRM:

Enable-PSRemoting -Force




📊 После настройки Collector будет видеть все входы/неудачные попытки и прочие события в одном месте.

Можно дальше интегрировать:
- в SIEM (например, Wazuh, ELK, Sentinel)
- или просто логировать/оповещать через PowerShell скрипты

💬 А вы уже собираете логи централизованно? Или только на проде? Что используете — WEF, Syslog, Agent’ы?

👉 @win_sysadmin
👍41
Хотите разобраться, как устроено ядро Linux?

На открытом вебинаре 17 апреля в 20:00 мск изучим модули ядра: что это, как их писать, компилировать и отлаживать. Разберем на практике, как взаимодействовать с системой на низком уровне.

Понимание архитектуры, отладка через dmesg, реальные примеры и разбор кода. Всё, что нужно для уверенного старта в разработке ядра.

Записывайтесь на открытый вебинар и получите скидку на курс «Разработка ядра Linux»: https://vk.cc/cKGBq2

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
1