Книги для Системного Администратора


Channel's geo and language: Russia, Russian
Category: Books


Библиотека Системного Администратора (только книги, мануалы)
По всем вопросам @evgenycarter

Related channels  |  Similar channels

Channel's geo and language
Russia, Russian
Category
Books
Statistics
Posts filter


🔥Обзор всех команд Linux

👉 @i_odmin_book


♨️ Вебинар: большое обновление российской ВКС-системы и мессенджера TrueConf Server 5.4

«Труконф» готовится к выходу большого обновления своего флагманского продукта и приглашает всех ИТ-специалистов на специальный вебинар.

Завтра в 11:00 по московскому времени вас ждёт онлайн-разбор новой версии, а также демонстрация основных возможностей и главных нововведений для пользователей и администраторов.

Подключайтесь, чтобы задать свои вопросы главному архитектору решений «Труконф».

Обновление TrueConf Server 5.4 включает в себя:

🅰️Встроенный синхроперевод
♾ Бесконечные сценарии видеораскладок
⏲ Продление конференций «на лету»
💬 Новые возможности и улучшения мессенджера
🗂 И многое другое.

Вебинар будет полезен администраторам ВКС-систем и корпоративных мессенджеров, а также экспертам по цифровизации и специалистам интеграции коммуникационного ПО.

🗓 Когда: 26 июня 2024 в 11:00 по МСК

➡️ Подробнее и регистрация

Реклама. ООО «Труконф». ИНН 7728361647. erid: LjN8KNATY


Как использовать команду grep в linux
grep это вполне возможно самая популярная из существующих команд в Unix/Linux. Многие бы с этим поспорили, но стоит начать использовать grep, эта команда будет присутствовать почти во всех ваших скриптах для консоли Linux. grep расшифровывается как ‘global regular expression printer‘. Иными словами grep выдрезает нужные вам строки из текстовых файлов которые содержат указаный пользователем текст.

grep может быть использован двумя путями — сам по себе или в комбинации с потоками.

Использование grep в чистом виде
$ grep '12:00' /home/david/backup/log.txt

Эта команда показывает как можно использовать grep для того чтобы получить строки из файла содержащие подстроку указаную в командной строке. Файл не обязательно должен оканчиваться на .txt. Показаная выше команда производит поиск подстроки 12.00 в файле /home/david/backup/log.txt и отображает все строки где эта подстрока встречается.

Эта комбинация может быть использована например для поиска бекапов которые происходили в 12:00.

$ grep -v '12.00' /home/david/backup/log.txt

А вот эта команда (с использованием ключа -v) наоборот покажет только те строки где подстрока ’12:00′ не встречается.

$ grep -l 'delay' /code/*.c

Эта команда будет искать все файлы оканчивающиеся на .c и текст в найденых файлах соответствующий подстроке 'delay' и в конечном итоге выведет только имена файлов где эта подстрока встречается.

$ grep -w '\' *

Эта команда уже более сложная и состоит из комбинации двух команд grep. Первая ищет строки которые начинаются со слова ‘bay’ а вторая строки которые заканчиваются на слово ‘watch’.

Использование grep вместе с потоками
$ ls -l | grep rwxrwxrwx

Вы наверно уже знаете что команда ls -l отображает подробный список файлов в директории. Часть grep rwxrwxrwx фильтрует результат полученый от ls -l и выводит только те директории у которых установлены соответствующие права доступа. В данном случае это открытый доступ на чтение, запись и поиск для всех пользователей и групп. Так что вместо того чтобы увидеть полный список файлов вы увидите только те файлы у которых установлены нужные вам права доступа.

Вывод от команды grep может также быть направлен потоком в другую команду, например как в следующем примере:

$ du | grep 'mp3' | more

Вы должны уже догадаться что делает указаная выше команда 🙂 Если не догадались то все просто — она выводит постранично список mp3 файлов найденых в текущей директории. Все просто 🙂

$ grep '^#' /home/david/script1 | more

Эта команда отобразит все строки в файле /home/david/script1 которые начинаются с символа ‘#’. Определение тип ‘^#’ означает что символ ‘#’ должен быть первым символом с троке.

$ grep -v '^[0-9]' /home/david/backup/log.txt | more

Эта команда ищет строки содержащие в первом символе цифры от 0 до 9 а потом выводит только те строки которые не попали в результаты поиска. Как вы видите — был использован ключ ‘-v’ означающий реверсивный поиск.

Важно: Необходимо заключать искомые строки в одинарные кавычки как указано в двух предыдущих примерах для того чтобы интерпретатор командной строки мог воспринимать их корректно. Иначе интерпретатор может понять это как другую команду и результат выполнения будет непредсказуем.

Некоторые дополнительные ключи команды grep:

-v : Выводи реверсивные результаты. Вместо того чтобы вывести строки где искомое было найдено — выводи те строки где искомой подстроки нет.
-c : Отключает стандартный способ вывода результата и вместо этого отображает только число обозначающее количество найденых строк.
-i : Делает поиск регистронезависимым
-w : Ведет поиск по цельным словам. Например при обычном поиске строки ‘wood’ grep может найти слово ‘hollywood’. А если используется данный ключ то будут найдены только строки где есть слово ‘wood’.
-l : Выводит только имена файлов где была найдена строка.
-r : Производит поиск рекурсивно по всем поддиректориям.
Я надеюсь эта небольшая инструкция поможет вам разобраться с этой полезной командой.

👉 @i_odmin_book


Подборка инструментов удаленного подключения

1. Xshell
Xshell - это очень мощное программное обеспечение для эмуляции защищенного терминала, которое поддерживает SSH1, SSH2 и протокол TELNET платформы Windows. Xshell можно использовать в интерфейсе Windows для доступа к удаленным серверам на различных системах, тем самым лучше достигая цели терминала удаленного управления.

https://www.xshell.com/en/xshell/

2. SecureCRT
SecureCRT - это мощное программное обеспечение для эмуляции защищенного терминала, которое может помочь пользователям более безопасно подключаться к удаленным серверам, а также может быть использовано для реализации функций удаленного управления сервером и передачи файлов. SecureCRT поддерживает протоколы SSH1, SSH2, Telnet, Rlogin, Serial и SSL/TLS, которые могут быть использованы для подключения к различным удаленным терминалам, что позволяет удовлетворить различные потребности пользователей.

https://www.vandyke.com

3. WinSCP
WinSCP - это графический клиент SFTP с открытым исходным кодом, который использует SSH в среде Windows. Он также поддерживает протокол SCP. Его основная функция - безопасное копирование и передача файлов между локальным и удаленным компьютерами.

https://winscp.net/

4. PuTTY
Putty - это легкий клиент SSH и Telnet, который может помочь пользователям подключиться к удаленным серверам, а также поддерживает протокол шифрования аутентификации SSH-2, что может сделать доступ пользователей к сети более безопасным. Putty также поддерживает протокол SSH на платформе Windows, что позволяет пользователям лучше контролировать удаленные серверы.

https://putty.org/

5. MobaXterm
MobaXterm предоставляет комплексные возможности, почти все важные удаленные сетевые инструменты (такие как SSH, X11, RDP, VNC, FTP, MOSH и т.д.), а также команды Unix на рабочем столе Windows (bash, ls, cat, sed, grep, awk, rsync и т.д.), и автоматически открывает режим sftp после входа в систему.

https://mobaxterm.mobatek.net/

6. Tabby
Tabby - это современный инструмент терминального подключения, с открытым исходным кодом и кроссплатформенный, поддерживающий системы Windows, MacOS и Linux. Tabby имеет более 20k+ Star на Github, что говорит о том, что это очень популярный терминальный инструмент!

https://tabby.sh/

👉 @i_odmin_book


Освойте популярные подходы к мониторингу СУБД PostgreSQL в Zabbix!

✨ Приглашаем 27 июня в 20:00 мск на бесплатный вебинар «Мониторинг PostgreSQL в Zabbix»

Вебинар является частью полноценного онлайн-курса "Observability: мониторинг, логирование, трейсинг от Отус".

➡️ Записаться на вебинар: https://vk.cc/cxU5XW

На вебинаре мы разберем:

✅ основные метрики, за которыми нужно наблюдать;
✅ процессы, которые обеспечивают работоспособность кластера PostgreSQL;
✅ каким образом можно мониторить реплики и бэкапы данной СУБД;
✅ ответы на все возникающие вопросы.

🎙 Спикер Иван Федоров — опытный технический директор и капитан команды IBI Solutions.

Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru


Полезные команды Linux. Атрибуты файлов

# chattr +a file
Разрешает только добавление данных в файл
# chattr +d file
Игнорировать данный файл при создании резервной копии с помощью программы dump
# chattr +c file
Разрешить ядру автоматически сжимать/разжимать содержимое файла
# chattr +i file1
Защита файла от каких либо изменений или манипуляций: редактирование, перемещение, удаление, создание ссылок на него
# chattr +S file1
Определяет, будет-ли при сохранении изменений, произведена синхронизация, как при использовании команды sync
# chattr +u file1
При удалении файла с данным атрибутом, его будет сохранено, что-бы оставить пользователю возможность восстановить данные в случае необходимости
# chattr +s file1
Позволяет безвозвратное удаление данного файла. При удалении файла с этим атрибутом, место на диске, занимаемое файлом, перезаписывается нулями, после чего файл уже не подлежит восстановлению
# lsattr
Листинг файлов с атрибутами

👉 @i_odmin_book


Cisco. ACL

Стандартные ACL
access-list 100 permit host 172.16.6.0 0.0.0.255
access-list 100 deny host 172.16.6.0 0.0.0.255

Расширенные ACL
ip access-list extended TEST
permit tcp host 172.16.6.66 host 172.16.0. eq ftp
permit tcp host 172.16.6.66 gt 1023 any eq www

ПРАВИЛА ПРОВЕРЯЮТСЯ СВЕРХУ ВНИЗ. КАК ТОЛЬКО ПРОВЕРКА ДОХОДИТ ДО ПРАВИЛА ПОД КОТОРОЕ ПАКЕТ ПОДПАДАЕТ, ПРОВЕРКА ПРЕКРАЩАЕТСЯ, НЕЗАВИСИМО ОТ ТОГО КАКИЕ ПРАВИЛА ИДУТ ДАЛЬШЕ.

В КОНЦЕ ЗАДАЁТСЯ НЕЯВНОЕ ПРАВИЛО

deny ip any any
Т.Е. ЕСЛИ ЯВНО ЧТО-ТО НЕ РАЗРЕШИТЬ СВЕРХУ, ТО ЭТО БУДЕТ ЗАПРЕЩЕНО

Вешаем ACL на интерфейс(in или out)
ip access-group TEST out

Иногда необходимо удалить конкретную запись в access-list(для примера ip 94.123.2.139). Для этого, сначала смотрим порядковые номера записей
# show access-lists
Standard IP access list 1
10 permit 185.40.30.134
20 permit 94.141.60.123
30 permit 94.123.2.139
90 permit 88.196.234.16
50 permit 222.251.243.67
40 permit 143.35.7.238

Затем удаляем нужную
# conf t
(config)# ip access-list s 1
(config-ext-nacl)# no 30

В данном случае S - Standard Access List
Если вдруг понадобилось вставить запись в конкретное место, делаем так
# conf t
(config)# ip access-list s 1
(config-ext-nacl)# 40 permit 94.123.2.139

OBJECT-GROUP
Предположим, надо составить ACL, выпускающий три определенных адреса в интернет по трем одинаковым портам c перспективой расширения количества адресов и портов.

Создаём список разрешённых портов
object-group service INET-PORTS
description Ports allowed for some hosts
tcp eq www
tcp eq 8080
tcp eq 443

Создаём список разрешённых ипишек
object-group network HOSTS-TO-INET
description Hosts allowed to browse the net
host 172.16.0.2
host 172.16.0.3
host 172.16.0.4

Создаём ACL
ip access-list extended INET-OUT
permit object-group INET-PORTS object-group HOSTS-TO-INET any

И в завершении вешаем ACL на интерфейс
ip access-group TEST out


👉 @i_odmin_book


Cisco (защищаем доступ)

Установим пароль на доступ через консольный порт:
line console 0
login
password password

Создаём access-list с разрешёнными для доступа сетями или хостами (пишем сети с обратной маской):
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 permit 192.168.2.0 0.0.0.255

Отключаем доступ по виртуальному терминалу для протокола telnet и применяем ранее созданный access-list для ограничения доступа по ssh:
line vty 0 4
transport input ssh
access-class 1 in
privilege level 15
login local

Добавляем watch for login Attacks
login block-for 600 attempts 2 within 30
login delay 5
login quiet-mode access-class 1

👉 @i_odmin_book


Промпт-инженеринг — новый хайп или перспективная профессия? 🤔

Рассказываем про направление с большим потенциалом и маленькой конкуренцией на рынке на нашей бесплатной лекции.

По итогам эфира вы узнаете:
— Кто такой промт-инженер и чем он занимается;
— Как интегрировать скиллы промт-инжинеринга в работу, если вы работаете в IT;
— Кому в действительности нужны его услуги и какие результаты это даст;
— Сколько платят промт-инженеру в России и мире;
— Кто может стать промт-инженером и какой порог входа;

Кликай на ссылку и забирай подробную информацию вместе с классными бонусами 👈🏼

erid: LjN8KD4Ud
ООО Зерокодер, ИНН
9715401631


Cisco. Базовая настройка

Заливаем последнюю прошивку(для SSH необходим минимум Advanced Security), избавляемся от преднастроенного мусора и перегружаемся
erase startup-config

Включаем шифрование паролей
service password-encryption

Используем новую модель ААА и локальную базу пользователей
aaa new-model
aaa authentication login default local

Заводим пользователя с максимальными правами
username user privilege 15 secret password

Назначаем имя роутеру
hostname R1
ip domain-name R1.domain

Генерируем ключ для SSH
crypto key generate rsa

Настраиваем SSH
ip ssh authentication-retries 5
ip ssh version 2
ip ssh time-out 60

Разрешаем telnet и ssh на удаленной консоли и делаем доступ сразу в привилегированный режим 15го уровня line vty 0 4
transport input telnet ssh
privilege level 15

Отключаем доступ по http и https
no ip http server
no ip http secure-server

Настройка временной зоны и ntp
clock timezone MSK 3
ntp server 146.0.32.144

Настраиваем DNS
ip domain name domain
ip name-server 8.8.8.8

Блокируем доступ при определённом количестве неправильных попыток
login block-for 600 attempts 5 within 30

Отключаем ошибку резолва при неправильном наборе чего-либо в консоли
no ip domain-lookup

Задаём timeout неактивности telnet сессии
exec-timeout 15 0

👉 @i_odmin_book


💛💛💚❤️💛❤️💛⤵️
Тема: «Стандартные потоки ввода/вывода».

На вебинаре мы разберем:
- Философию UNIX
- Что на самом деле происходит, когда мы видим текст утилит на экране
- Какие бывают стандартные потоки ввода/вывода
- Как работать с потоками

🏆 Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.

🔑 Специальная цена на курс «Administrator Linux.Basic» для участников.

8️⃣9️⃣🔟Регистрируйтесь сейчас https://otus.pw/uaC5/?erid=2VtzqxTHdEo

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru


🖥Ищем текст в файлах

Справиться с этой задачей поможет команда grep. У неё есть множество вариантов использования, здесь в качестве примера указан самый простой.

[user@testhost ~]$ grep -nr "content" test_dir/
test_dir/file_1:1:test content for file_1
test_dir/file_2:1:test content for file_2
test_dir/subdir/file_3:1:test content for file_3

Один из популярных способов использования команды grep — использование её в конвейере (pipe):

[user@testhost ~]$ sudo tail -f /var/log/test.log | grep "ERROR"

Опция -v позволяет сделать эффект grep'а обратным — будут выводиться только строки, не содержащие паттерн, переданный в grep.

👉 @i_odmin_book


🖥Ищем файл по части имени в дереве каталогов с помощью команды find

[user@testhost ~]$ find test_dir/ -name "*le*"
test_dir/file_1
test_dir/file_2
test_dir/subdir/file_3

Также доступны другие опции и фильтры поиска. Например, так можно найти файлы в папке test, созданные более 5 дней назад

[user@testhost ~]$ ls -ltr test
total 0
-rw-rw-r-- 1 user user 0 Nov 26 10:46 temp_clone
-rw-rw-r-- 1 user user 0 Dec 4 10:39 created_today
[user@testhost ~]$ find test/ -type f -ctime +5
test/temp_clone

👉 @i_odmin_book


🖥Фильтруем вывод предыдущей команды и зачем нужен pipe |

Bash во многом удобный инструмент именно благодаря своей возможности передавать результаты команд между друг-другом. Как раз для этой цели используется | (pipe, канал, конвеер).

Самый простой пример – отфильтровать вывод лога nginx, чтобы показать только запросы к определенному URL. Выводим содержимое файла с cat, фильтруем с помощью grep:

cat access.log | grep api/users
cat access.log | grep 02/Dec
cat access.log | grep api | grep 172.17.0.1

👉 @i_odmin_book


⚠️ Приглашаем на открытый урок «SQL и реляционные СУБД» в рамках практического курса «PostgreSQL для администраторов баз данных и разработчиков» от OTUS

🔹 На встрече рассмотрим существующие концепции и принципы работы реляционных СУБД, их структуру и особенности PostgreSQL

🔹 Разберем основные команды для создания, изменения и удаления данных

В течении часа вы научитесь ориентироваться среди имеющихся СУБД и выбирать под свои задачи нужный инструмент

🦾  PostgreSQL — навык, открывающий двери в более интересные и перспективные проекты. Тестируйте занятие на бесплатном уроке и начните обучение уже 30 июля. 

👉 Регистрация и подробности
https://vk.cc/cxMmgV

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru


Пример правильного использования Chmod

Правила доступа по умолчанию для каталогов 755, для файлов 644. Поэтому, в подавляющем большинстве случаев, вам понадобятся только эти права.

Ниже пример того, как в каталоге /var/www/i_odmin_book на все файлы рекурсивно поставить права 0644, а на все каталоги и подкаталоги 0755

cd /var/www/i_odmin_book
find ./ -type f -exec chmod 0644 {} \;
find ./ -type d -exec chmod 0755 {} \;

Первой командой переходим в нужную директорию, далее с помощью команды find ищем нужный тип: файлы -f (files) и каталоги -d (directories) — и запускаем chmod с нужными правами.

👉 @i_odmin_book


Как работает firewall

👉 @i_odmin_book


Интересуетесь облачными технологиями и хотите научиться управлять инфраструктурой с помощью кода?

Не упустите возможность познакомиться с одним из самых популярных инструментов для автоматизации инфраструктуры в облаке на открытом практическом уроке «Знакомство с Terraform», где вы:

- познакомитесь с основными концепциями Terraform;
- узнаете, как он работает;
- сможете применить полученные знания на практике;
- создадите свою первую инфраструктуру в облаке с помощью Terraform;
- увидите, насколько просто и удобно управлять ею с помощью кода.

Спикер — руководитель группы разработчиков корпоративного ПО в области финтеха.

Встречаемся 24 июня в 20:00 мск в рамках курса «Infrastructure as a code». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://vk.cc/cxINb8

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru


Модель TCP IP

👉 @i_odmin_book


Беспроводные сети. Стандарты

IEEE 802.11 — набор стандартов связи для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 0,9, 2,4, 3,6 и 5 ГГц.
Пользователям более известен по названию Wi-Fi, фактически являющемуся брендом, предложенным и продвигаемым организацией Wi-Fi Alliance. Получил широкое распространение благодаря развитию мобильных электронно-вычислительных устройств: КПК и ноутбуков.

Список стандартов
При описании стандарта в скобках указан год его принятия.

802.11 — изначальный 1 Мбит/с и 2 Мбит/c, 2.4 ГГц и ИК стандарт (1997).
802.11a — 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001).
802.11b — улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999).
802.11c — процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001).
802.11d — интернациональные роуминговые расширения (2001).
802.11e — улучшения: QoS, пакетный режим (packet bursting) (2005).
802.11F — Inter-Access Point Protocol (2003).
802.11g — 54 Мбит/c, 2.4 ГГц стандарт (обратная совместимость с b) (2003).
802.11h — распределённый по спектру 802.11a 5 GHz) для совместимости в Европе (2004).
802.11i — улучшенная безопасность (2004).
802.11j — расширения для Японии (2004).
802.11k — улучшения измерения радиоресурсов.
802.11l — зарезервирован.
802.11m — поправки и исправления для всей группы стандартов 802.11.
802.11n — увеличение скорости передачи данных 600Мбит/c). 2.4-2.5 или 5 ГГц. Обратная совместимость с 802.11a/b/g (сентябрь 2009).
802.11o — зарезервирован.
802.11p — WAVE — Wireless Access for the Vehicular Environment (беспроводной доступ для среды транспортного средства).
802.11q — зарезервирован, иногда его путают с 802.1Q.
802.11r — быстрый роуминг.
802.11s — ESS Wireless mesh network (Extended Service Set — расширенный набор служб; Mesh Network — многосвязная сеть).
802.11T — Wireless Performance Prediction (WPP, предсказание производительности беспроводного оборудования) — методы тестов и измерений.
802.11u — взаимодействие с не-802 сетями (например, сотовыми).
802.11v — управление беспроводными сетями.
802.11w — Protected Management Frames (защищенные управляющие фреймы).
802.11x — зарезервирован и не будет использоваться. Не нужно путать со стандартом контроля доступа IEEE 802.1X.
802.11y — дополнительный стандарт связи, работающий на частотах 3.65-3.70 ГГц. Обеспечивает скорость до 54 Мбит/с на расстоянии до 5000 м на открытом пространстве.
802.11ac — Скорость передачи данных — до 6.77 Гбит/с для устройств, имеющих 8 антенн. Обратно совместим с IEEE 802.11n Утвержден в январе 2014 года.
802.11ad — стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных — до 7 Гбит/с.

Примечания:

802.11F и 802.11T являются рекомендациями, а не стандартами, поэтому используются заглавные буквы.
Названия стандартов укорочены.


👉 @i_odmin_book

20 last posts shown.