This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
LPIC-102
1 Переменные окружения
2 Создание БД таблиц и пользователей в MySQL
3 Базовые выражения Select, Delete, Where, From в MySQL
4 Изменение командной строки
5 Создание файла Dump для MySQL
6 Объединение таблиц mysql
7 Установка системы управления mysql
8 Запрос group by и order by для сортировки данных в MySQL
9 Псевдонимы программ
10 Последовательность команд в оболочке bash
источник
👉 @sysadminof
1 Переменные окружения
2 Создание БД таблиц и пользователей в MySQL
3 Базовые выражения Select, Delete, Where, From в MySQL
4 Изменение командной строки
5 Создание файла Dump для MySQL
6 Объединение таблиц mysql
7 Установка системы управления mysql
8 Запрос group by и order by для сортировки данных в MySQL
9 Псевдонимы программ
10 Последовательность команд в оболочке bash
источник
👉 @sysadminof
👍5
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Если у вас больше одного сервера, вручную выискивать RDP-брутфорс или другие попытки взлома — гиблое дело. Нам нужен централизованный сбор логов, особенно событий типа 4625, 4624, 4778 и т.п.
🎯 Есть несколько вариантов. Сегодня покажу один из самых доступных:
Windows Event Forwarding (WEF) + Event Collector.
📌 Как это работает:
- Сервер выступает как Collector (принимает логи)
- Клиенты (другие Windows-машины) — подписчики
- Всё через встроенный WinRM и GPO
🛠️ Настройка WEF в 3 шага
1. Включаем службу на Collector’е:
Это создаст необходимую подписку и включит службу Windows Event Collector.
2. Создаём подписку:
- Тип: Collector initiated
- Event log: Security
- Filter: Id=4625;4624;4778
- Advanced: выбрать нужные
3. Настраиваем GPO на клиентах:
В GPO для машин, откуда хотим собирать логи:
-
- Configure target Subscription Manager
Значение:
- Включаем WinRM:
📊 После настройки Collector будет видеть все входы/неудачные попытки и прочие события в одном месте.
Можно дальше интегрировать:
- в SIEM (например, Wazuh, ELK, Sentinel)
- или просто логировать/оповещать через PowerShell скрипты
💬 А вы уже собираете логи централизованно? Или только на проде? Что используете — WEF, Syslog, Agent’ы?
👉 @win_sysadmin
Если у вас больше одного сервера, вручную выискивать RDP-брутфорс или другие попытки взлома — гиблое дело. Нам нужен централизованный сбор логов, особенно событий типа 4625, 4624, 4778 и т.п.
🎯 Есть несколько вариантов. Сегодня покажу один из самых доступных:
Windows Event Forwarding (WEF) + Event Collector.
📌 Как это работает:
- Сервер выступает как Collector (принимает логи)
- Клиенты (другие Windows-машины) — подписчики
- Всё через встроенный WinRM и GPO
🛠️ Настройка WEF в 3 шага
1. Включаем службу на Collector’е:
wecutil qc
Это создаст необходимую подписку и включит службу Windows Event Collector.
2. Создаём подписку:
# Открыть Event Viewer → Subscriptions → Create Subscription
- Тип: Collector initiated
- Event log: Security
- Filter: Id=4625;4624;4778
- Advanced: выбрать нужные
LogonType
, если хотите только RDP3. Настраиваем GPO на клиентах:
В GPO для машин, откуда хотим собирать логи:
-
Computer Configuration → Administrative Templates → Windows Components → Event Forwarding
- Configure target Subscription Manager
Значение:
Server=https://COLLECTOR:5985/wsman/SubscriptionManager/WEC
- Включаем WinRM:
Enable-PSRemoting -Force
📊 После настройки Collector будет видеть все входы/неудачные попытки и прочие события в одном месте.
Можно дальше интегрировать:
- в SIEM (например, Wazuh, ELK, Sentinel)
- или просто логировать/оповещать через PowerShell скрипты
💬 А вы уже собираете логи централизованно? Или только на проде? Что используете — WEF, Syslog, Agent’ы?
👉 @win_sysadmin
👍4❤1
Хотите разобраться, как устроено ядро Linux?
⏺ На открытом вебинаре 17 апреля в 20:00 мск изучим модули ядра: что это, как их писать, компилировать и отлаживать. Разберем на практике, как взаимодействовать с системой на низком уровне.
Понимание архитектуры, отладка через dmesg, реальные примеры и разбор кода. Всё, что нужно для уверенного старта в разработке ядра.
Записывайтесь на открытый вебинар и получите скидку на курс «Разработка ядра Linux»: https://vk.cc/cKGBq2
Понимание архитектуры, отладка через dmesg, реальные примеры и разбор кода. Всё, что нужно для уверенного старта в разработке ядра.
Записывайтесь на открытый вебинар и получите скидку на курс «Разработка ядра Linux»: https://vk.cc/cKGBq2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🎯 Проверка доступности портов: nmap, netcat, telnet, nc
Иногда нужно быстро проверить, доступен ли нужный порт на удалённой машине. Вот шпаргалка по самым популярным способам:
🔹 TCP-порты
Netcat:
NC (аналог Netcat):
Telnet:
Nmap:
🔹 UDP-порты
Netcat:
NC:
Nmap:
📌 Удобно сохранять в закладки — пригодится в любой момент.
👉 @sysadminof
Иногда нужно быстро проверить, доступен ли нужный порт на удалённой машине. Вот шпаргалка по самым популярным способам:
🔹 TCP-порты
Netcat:
# Проверка конкретного порта
netcat domain.com 80
# Сканирование диапазона портов
netcat -z -v domain.com 1-1000
# Слушать порт 4444 на хосте
netcat -l 4444
# Проверка подключения к удалённому netcat
netcat domain.com 4444
NC (аналог Netcat):
nc -vt <ip> <port>
Telnet:
telnet <ip> <port>
Nmap:
# Проверка TCP-порта 25
nmap -p25 11.11.11.11
🔹 UDP-порты
Netcat:
netcat -u <host> <port>
NC:
nc -vu <ip> <port>
Nmap:
# Проверка UDP-порта 53
nmap -sU -p U:53 11.1.11.12
📌 Удобно сохранять в закладки — пригодится в любой момент.
👉 @sysadminof
👍11
Потерян и не найден: каталог в Linux и UNIX
В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux.
Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файловой системе. В частности, могут быть обнаружены данные, которые выглядят как полный файл, но не имеют имени в системе — индексный дескриптор без соответствующего имени файла. Они по-прежнему занимают место, но недоступны обычными способами, поэтому в корне файловой системы присутствует специальная директория lost+found, куда помещаются такие файлы.
Таким образом, рассматриваемый каталог служит временным хранилищем для тех редких случаев, когда fsck не может собрать все обратно после повреждения файловой системы.
При каких сценариях файлы могут оказаться там?
https://habr.com/ru/companies/timeweb/articles/789908/
👉 @sysadminof
В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux.
Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файловой системе. В частности, могут быть обнаружены данные, которые выглядят как полный файл, но не имеют имени в системе — индексный дескриптор без соответствующего имени файла. Они по-прежнему занимают место, но недоступны обычными способами, поэтому в корне файловой системы присутствует специальная директория lost+found, куда помещаются такие файлы.
Таким образом, рассматриваемый каталог служит временным хранилищем для тех редких случаев, когда fsck не может собрать все обратно после повреждения файловой системы.
При каких сценариях файлы могут оказаться там?
https://habr.com/ru/companies/timeweb/articles/789908/
👉 @sysadminof
👍5❤2
🚀 Подпишись и прокачай свои скилы: лучшие каналы для IT-специалистов 👨💻📲
Папка с каналами для DevOps, Linux - Windows СисАдминов👍
Папка с каналами для 1С программистов🧑💻
Папка с каналами для C++ программистов👩💻
Папка с каналами для Python программистов👩💻
Папка с каналами для Java программистов🖥
Папка с книгами для программистов 📚
Папка для программистов (frontend, backend, iOS, Android)💻
GitHub Сообщество🧑💻
https://t.iss.one/Githublib Интересное из GitHub
Базы данных (Data Base)🖥
https://t.iss.one/database_info Все про базы данных
Разработка игр📱
https://t.iss.one/game_devv Все о разработке игр
БигДата, машинное обучение🖥
https://t.iss.one/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
QA, тестирование🖥
https://t.iss.one/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://t.iss.one/itumor Шутки программистов
Защита, взлом, безопасность💻
https://t.iss.one/thehaking Канал о кибербезопасности
https://t.iss.one/xakep_2 Хакер Free
Книги, статьи для дизайнеров🎨
https://t.iss.one/ux_web Статьи, книги для дизайнеров
Математика🧮
https://t.iss.one/Pomatematike Канал по математике
https://t.iss.one/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак🙃
https://t.iss.one/Excel_lifehack
Технологии🖥
https://t.iss.one/tikon_1 Новости высоких технологий, науки и техники💡
https://t.iss.one/mir_teh Мир технологий (Technology World)
Вакансии💰
https://t.iss.one/sysadmin_rabota Системный Администратор
https://t.iss.one/progjob Вакансии в IT
https://t.iss.one/rabota1C_rus Вакансии для программистов 1С
Папка с каналами для DevOps, Linux - Windows СисАдминов
Папка с каналами для 1С программистов
Папка с каналами для C++ программистов
Папка с каналами для Python программистов
Папка с каналами для Java программистов
Папка с книгами для программистов 📚
Папка для программистов (frontend, backend, iOS, Android)
GitHub Сообщество
https://t.iss.one/Githublib Интересное из GitHub
Базы данных (Data Base)
https://t.iss.one/database_info Все про базы данных
Разработка игр
https://t.iss.one/game_devv Все о разработке игр
БигДата, машинное обучение
https://t.iss.one/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
QA, тестирование
https://t.iss.one/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://t.iss.one/itumor Шутки программистов
Защита, взлом, безопасность
https://t.iss.one/thehaking Канал о кибербезопасности
https://t.iss.one/xakep_2 Хакер Free
Книги, статьи для дизайнеров
https://t.iss.one/ux_web Статьи, книги для дизайнеров
Математика
https://t.iss.one/Pomatematike Канал по математике
https://t.iss.one/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак
https://t.iss.one/Excel_lifehack
Технологии
https://t.iss.one/tikon_1 Новости высоких технологий, науки и техники💡
https://t.iss.one/mir_teh Мир технологий (Technology World)
Вакансии
https://t.iss.one/sysadmin_rabota Системный Администратор
https://t.iss.one/progjob Вакансии в IT
https://t.iss.one/rabota1C_rus Вакансии для программистов 1С
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Админ Devops
You’ve been invited to add the folder “Админ Devops”, which includes 18 chats.
htop
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
После установки запускаем командой htop
Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс
F10 - выйти из программы
👉 @sysadminof
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
sudo apt-get install htop
После установки запускаем командой htop
PID
- идентификатор процесса.USER
- владелец процесса.PRI
- текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).VIRT
- размер виртуальной памяти, выделенной под процесс.CPU%
- использование процессора в процентном отношении.MEM%
- использование процессом памяти в процентном отношении.TIME+
- время работы процесса.Command
- указывает на команду, которой был запущен процесс.Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс
F10 - выйти из программы
👉 @sysadminof
👍9
Осталось всего 2 дня, чтобы убедиться, правильно ли вы настроили GitLab Runner
16 апреля в 20:00 Николай Осипов — эксперт по внедрению MLOps и DevOps-практик, преподаватель курсов по CI/CD, DevOps и Data Engineering в Otus — расскажет:
— о частых ошибках при конфигурации GitLab Runner
— как стабилизировать пайплайны
— как повысить производительность
❗️Если вы отвечаете за CI/CD-инфраструктуру и хотите избежать «подводных камней» — этот вебинар для вас.
Каждый участник:
— сможет задать вопросы эксперту
— получит скидку на полный курс по CI/CD на основе GitLab
👉 Не упустите шанс укрепить свои навыки — регистрируйтесь, пока осталось 2 дня!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
16 апреля в 20:00 Николай Осипов — эксперт по внедрению MLOps и DevOps-практик, преподаватель курсов по CI/CD, DevOps и Data Engineering в Otus — расскажет:
— о частых ошибках при конфигурации GitLab Runner
— как стабилизировать пайплайны
— как повысить производительность
❗️Если вы отвечаете за CI/CD-инфраструктуру и хотите избежать «подводных камней» — этот вебинар для вас.
Каждый участник:
— сможет задать вопросы эксперту
— получит скидку на полный курс по CI/CD на основе GitLab
👉 Не упустите шанс укрепить свои навыки — регистрируйтесь, пока осталось 2 дня!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👍1