Системный администратор
26.3K subscribers
3.22K photos
2.9K videos
208 files
3.4K links
Все для системного администратора.

По всем вопросам @evgenycarter

РКН clck.ru/3KoDXp
Download Telegram
Анализ сетевого трафика и устранение неполадок

1.Обзор
2.Три направления
3.Tcpdump
4.Кадр, пакет, сегмент
5.Основы перехвата трафика
6. Обнаружение сети
7.Основы фильтрации
8.Основы TCP
9.RTT и размер окна
10.Проблемы

источник

📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Как провести Тех. обслуживание сервера с уведомлением пользователей?

Для начала создаем пустой файл /etc/nologin. Включаем возможность заходить под root. Теперь только root сможет авторизоваться по ssh.

Переходим к уведомлениям, возможно кто-то в данный момент работает в терминале.

Воспользуемся утилитой wall.

Wall — утилита командной строки, которая отображает сообщение на терминалах всех вошедших в систему пользователей.

Запускаем команду:


wall "... текст сообщения ..."


Все кто подключен к серверу, получают сообщение:


... текст сообщения ...


И неважно что делает человек и где находится, сообщение появится у него на экране. Через wall можно спамить определенным группам пользователей.

В указанное время запускаем ассасина:


pkill -9 -u `who | awk '{print $1}'| grep -v root|head -1


Выгнали всех с сервера, кроме root’а и проводим технические работы, удаляем /etc/nologin.

Wall можно заменить например на такое:


echo "какой-то текст" | write user


Но тут сообщение уйдет конкретному пользователю user. Конечно, если по какой-то причине, в системе отсутствует wall, можно и через цикл выгрести всех юзеров и через echo отправить им уведомление.

write - утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе.

Или так:


echo "какой-то текст" > /dev/pts/1


📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎1🔥1😭1
Вебинар. МФА в эпоху ИИ, кибератак и роста требований регуляторов: как перейти на отечественную инфраструктуру

🗓 5 февраля
🕚 11:00 (МСК)


Переход на МФА на отечественных дистрибутивах Linux становится необходимостью для госсектора и крупного бизнеса, но часто осложняется требованиями регуляторов и рисками для пользовательского опыта.

На вебинаре эксперты Компании «Актив» расскажут, как развернуть двухфакторную аутентификацию на отечественном Linux с помощью Рутокен Логон.

Также в программе вебинара:
🔵понятный маршрут внедрения МФА и реальные сроки развертывания,
🔵поддерживаемые операционные системы и базовые требования к инфраструктуре,
🔵живое демо МФА на отечественной ОС и разбор типичных сценариев,
🔵разбор перехода с Windows на российские дистрибутивы Linux без потери удобства для пользователей.

🔗 Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4🥰1🆒1
💥 Почему твой Bash-скрипт опять упал на проде? (wiki на 🇬🇧)

Признайтесь, у каждого было: пишешь скрипт, тестируешь - всё идеально. Запускаешь в реальных условиях и всё ломается из-за файла с пробелом в имени, пустой переменной или странного перевода строки.

Bash не прощает небрежности. Но вместо того чтобы каждый раз наступать на грабли самому, лучше изучить карту минного поля, которую составили до нас.

👉 Bash Pitfalls - это, без преувеличения, самый важный ресурс по безопасному шелл-скриптингу в интернете.

Здесь собраны десятки примеров того, как кажется правильным писать код, и объяснения, почему на самом деле это ужасная идея.

🟢До сих пор используете for f in $(ls *.mp3)?
🟢Забываете кавычки в if [ $foo = "bar" ]?
🟢Не знаете, в чем опасность echo $variable?

Вам срочно сюда. Потратьте час времени, и вы сэкономите себе десятки часов отладки в будущем.

🔗 Читать Bash Pitfalls: https://mywiki.wooledge.org/BashPitfalls

#scripting #bash #devops #troubleshooting

📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Частые ошибки программирования на Bash

Качество скриптов, используемых для автоматизации и оптимизации работы системы, является залогом ее стабильности и долголетия, а также сохраняет время и нервы администратора этой системы. Несмотря на кажущуюся примитивность bash как языка программирования, он полон подводных камней и хитрых течений, способных значительно подпортить настроение как разработчику, так и администратору.

Большинство имеющихся руководств посвящено тому, как надо писать. Я же расскажу о том, как писать НЕ надо :-)

Данный текст является вольным переводом вики-страницы «Bash pitfalls» по состоянию на 13 декабря 2008 года. В силу викиобразности исходника, этот перевод может отличаться от оригинала. Поскольку объем текста слишком велик для публикации целиком, он будет публиковаться частями.



1. for i in ls *.mp3

Одна из наиболее часто встречающихся ошибок в bash-скриптах — это циклы типа такого:


for i in `ls *.mp3`; do # Неверно!
some command $i # Неверно!
done



Это не сработает, если в названии одного из файлов присутствуют пробелы, т.к. результат подстановки команды ls *.mp3 подвергается разбиению на слова. Предположим, что у нас в текущей директории есть файл 01 - Don't Eat the Yellow Snow.mp3. Цикл for пройдётся по каждому слову из названия файла и $i примет значения: "01", "-", "Don't", "Eat", "the", "Yellow", "Snow.mp3".

Заключить всю команду в кавычки тоже не получится:


for i in "`ls *.mp3`"; do # Неверно!
...


https://habr.com/ru/articles/47706/

📲 Мы в MAX

👉 @i_odmin
👍51
Уязвимость buffer overflow в ядре Windows 👇

Buffer overflow в kernel-mode — один из самых опасных классов уязвимостей. Их анализ требует понимания архитектуры драйверов, особенностей выполнения кода в ядре и типовых ошибок разработчиков.

📅 На открытом уроке 5 февраля разберём, как выглядят уязвимости buffer overflow в драйверах Windows, какие подходы применяются для их анализа и какие базовые техники используются при эксплуатации в kernel-mode. Отдельно обсудим паттерны, которые помогают находить похожие дефекты при реверсе и аудите кода.

Урок пройдёт будет полезен специалистам по информационной безопасности, реверс-инженерам, вирусным аналитикам и системным программистам Windows.


👉 Записаться: https://vk.cc/cTSUge

Этот вебинар проходит в формате бесплатного открытого урока курса «Reverse Engineering» от OTUS.

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
1👍1
Сравнение виртуальных машин (VMs) и контейнеров.

🔵Виртуальные машины:
- Каждый экземпляр виртуальной машины включает гостевую операционную систему (Guest OS), библиотеки/бинарные файлы (Bins/Libs) и приложения.
- Работают через гипервизор, который управляет виртуализацией.
- Требуют больше ресурсов, так как каждая виртуальная машина имеет собственную операционную систему.

🔵Контейнеры:
- Легковесные, используют общее ядро операционной системы хоста.
- Каждый контейнер содержит только приложения и необходимые для их работы библиотеки/бинарные файлы.
- Управляются контейнерным движком (например, Docker, cri-o).
- Более эффективны по ресурсам, так как не требуют отдельной операционной системы для каждого контейнера.

📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💅1
Yandex BareMetal подтвердил высший уровень защиты персональных данных

Коллеги, если вы ищете железо с реальной защитой данных — обратите внимание на эту новость. Сервис по аренде выделенных серверов Yandex BareMetal прошёл официальную аттестацию по высшему стандарту безопасности персональных данных, что значит надёжную защиту и соответствие требованиям ФСТЭК.

Почему это важно

- Храните CRM, бухгалтерию, медицинские и госданные с гарантией защиты
- Физическая изоляция серверов без виртуализации — меньше риска уязвимостей
- Шифрование и контроль доступа
- Полное удаление данных при возврате и физическое уничтожение повреждённых носителей

Техническая составляющая безопасности

- Дата-центры размещены в России, под вашу юрисдикцию
- Модульная L2-связность, исключающая SPOF — повышенная надёжность сети
- Полное стирание данных при возврате сервера, проверяемое аудитом
- Физическое уничтожение дисков, если они выходят из строя

Что предлагается

- Выделенные физические серверы без гипервизора
- Жесткая изоляция ресурсов — минимизация смешения с чужими нагрузками
- Интеграция с Yandex Cloudдля гибридных сценариев
- Гибкая аренда от одного дня, готовые и кастомные конфигурации под задачи

Если у вас есть требования к безопасности и контролю на уровне железа — отсюда отличный вариант.

👉 Подробнее на сервисе.
😁93🤣3👎2👍1💩1🥴1
Тестирование производительности файловых систем Linux: ZFS, XFS, Btrfs против ext4

Тестирование производительности ZFS, XFS, Btrfs и ext4 на виртуальной машине с Debian 13, и результаты на данный момент весьма любопытны. В тестах dbench самый высокий показатель пропускной способности демонстрирует ZFS, в то время как ext4 показывает самую низкую задержку (latency).

Заметно, что при низкой нагрузке (например, всего несколько потоков ввода-вывода) Btrfs оказывается в лидерах - так что она вполне подойдет для универсального десктопа под игры и мультимедиа.

Однако для серверного использования ситуация иная: пропускная способность ZFS великолепна при высокой нагрузке, в то время как задержки ext4 остаются низкими даже в тяжелых условиях. В противовес им, производительность Btrfs заметно снижается при росте нагрузки.

📲 Мы в MAX

👉 @i_odmin
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10