Все для системного администратора. По всем вопросам @evgenycarter РКН clck.ru/3KoDXp
Docker с 0 до 100%. Всё, что нужно знать.
00:00:00 | Intro
00:01:35 | Основы Docker.
00:19:30 | Установка Docker в Linux и Windows.
00:25:40 | Основные команды.
00:54:55 | Управление портами: Port Mapping.
01:08:55 | Переменные в Docker: Environment Variables.
01:20:20 | Постоянные данные: Docker Volumes.
01:48:41 | Сети в Docker. Network.
02:30:11 | Создание своих контейнеров. Dockerfile.
03:40:59 | Docker Compose. Применение.
04:32:28 | Portainer – Web UI для управления Docker.
источник
👉 @i_odmin
👍 Как грузится Linux
🔹1. BIOS / UEFI
BIOS – старый вариант, ищет загрузчик в MBR (первые 512 байт диска).
UEFI – современный стандарт, ищет загрузчик в ESP (EFI System Partition, FAT32).
Задача: передать управление загрузчику ОС.
🔹2. Загрузчик (обычно GRUB)
Показывает меню выбора ОС/ядра.
Может грузить разные ядра, передавать параметры.
Конфиги:
/boot/grub/grub.cfg
(основной)
/etc/default/grub
(генерация)
👉 Команда для пересборки: update-grub
(Debian/Ubuntu) или grub2-mkconfig
(RHEL/Fedora).
🔹3. Ядро Linux
Загружается в память, монтирует initramfs (временную файловую систему).
Подтягивает драйверы, монтирует rootfs.
Передает управление init-процессу.
🔹4. Init (PID 1)
Исторически: sysvinit
→ потом Upstart
→ сейчас чаще всего systemd.
Задача: запускать сервисы и демоны.
Конфиги systemd: юниты в /etc/systemd/system/
и /lib/systemd/system/
.
Полезные команды:
systemctl list-units --type=service
– список сервисов
systemctl status <имя>
– статус
journalctl -b
– логи текущей загрузки
BIOS/UEFI → загрузчик (GRUB) → ядро → init (systemd)
А дальше уже все привычные сервисы, ssh, nginx и прочие радости админа 😉
👉 @i_odmin
🔥Приглашаем вас на три бесплатных вебинара курса «Data Engineer»🔥
📚Вебинар №1: «Как построить Lakehouse на Iceberg и S3»
⏰27 августа в 20:00 мск
✅На вебинаре:
• Data Warehouse, Data Lake, Data Lakehouse: история развития, что и когда использовать?
• Обзор Apache Iceberg: архитектура, преимущества и кейсы использования.
• Хранение данных в S3: настройка бакетов, управление доступом, cost optimization.
• Развертывание Iceberg на S3.
• Работа с Iceberg на Spark и Trino.
📚Вебинар №2: «DWH, Data Lake и Data Lakehouse: архитектурные различия и практическое применение»
⏰ 8 сентября в 20:00 мск
На вебинаре:
• Data Warehouse (DWH): Классическая архитектура и принципы
• Data Lake: Хранение "сырых" данных любого формата. Проблемы управления и governance
• Data Lakehouse: лучшие практики DWH и Data Lake ACID-транзакции и поддержка BI-аналитики
• Сравнительный анализ: Критерии выбора для разных задач Примеры реализаций (Snowflake, Databricks Delta Lake)
• Кейсы применения: Когда выбрать DWH, а когда — Lakehouse Миграция между подходами
📚Вебинар №3: «Развертывание Spark кластера с помощью Terraform в облаке»
⏰ 23 сентября в 18:00 мск
✅На вебинаре:
• Разберем один из принципов развертывания Spark кластера в облачных провайдерах.
• Покажем Terraform конфигурации для автоматизированного развертывания кластера.
• Продемонстрируем подключение к кластеру для работы из IDE.
🎁Участники вебинаров получат подарки на почту🎁
Регистрация на вебинары ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Что на самом деле делала кнопка «Турбо»
Много-много лет назад, когда деревья были большие, а мощность процессоров меряли мегагерцами, на некоторых системных блоках можно было найти загадочную кнопку с гордым названием «Turbo».
Логика подсказывала: раз «турбо» — значит, должна ускорять. Но так ли она работала на самом деле? Кто её туда поставил и зачем? Давайте разбираться.
https://habr.com/ru/companies/ispsystem/articles/940334/
👉 @i_odmin
👋 Привет, админы!
На работе как-то столкнулся с интересным случаем, Windows Server начал вести себя странно - пользователи жалуются, что вход по RDP занимает целую вечность. Сервисы работают, сеть стабильная, но авторизация тупит жутко.
Оказалось, что дело в перегруженном профиле пользователя. Когда в профиле копятся гигабайты мусора (кэш браузеров, временные файлы, старые AppData), система тратит уйму времени на его прогрузку.
🔥 Быстро посмотреть размеры профилей можно через PowerShell:
Get-CimInstance Win32_UserProfile |
Select-Object LocalPath,@{Name="SizeGB";Expression={"{0:N2}" -f (($_.GetDiskUsage().Size)/1GB)}} |
Sort-Object SizeGB -Descending |
Out-GridView
⚡️ Виртуальные десктопы в облаке: как с ними работать?
В MTC Web Services стартует серия практических вебинаров, где эксперты помогут разобраться с техническими этапами внедрения облачных сервисов с нуля.
На первом вебинаре 28 августа будем говорить об особенностях реализации и уникальных преимуществах нашего сервиса MWS VDI на базе VMcloud Platform.
Вебинар будет особенно полезен компаниям, которым сложно администрировать большой парк компьютеров и контролировать безопасность данных.
ℹ️ Для кого: ИТ-директорам и специалистам по безопасности, системным администраторам
Что еще в программе?
1️⃣Какие способы доступа в VDI вы получаете в MWS
2️⃣Какое оборудование подходит для решения ваших бизнес-задач
3️⃣Как устроена техническая поддержка пользователей MWS
4️⃣Какие зоны ответственности у провайдера и заказчика
5️⃣Как мы обеспечиваем безопасность данных в публичном облаке
Зарегистрироваться на онлайн-дискуссию ⬅️
Быстрый совет по Linux 🐧
Если вам трудно читать директории в переменной \$PATH
, используйте команду tr, чтобы заменить двоеточия (":") на символы новой строки ("n") и отобразить их построчно:
echo $PATH | tr ":" "\n"
Sara: RouterOS Security Inspector
Анализатор конфигураций RouterOS для поиска ошибок в настройках безопасности и уязвимостей.
Что именно проверяет Sara:
🔵 Активность протокола SMB – определяет, включён ли SMB, который может быть уязвим к CVE-2018-7445;
🔵 Статус RMI-интерфейсов – выявляет активные сервисы управления (Telnet, FTP, Winbox, API, HTTP/HTTPS);
🔵 Проверка безопасности Wi-Fi – определяет, включены ли WPS и поддержка PMKID, которые могут использоваться в атаках на WPA2-PSK;
🔵 На данный момент эта проверка имеет небольшие проблемы стабильности, так как разные версии RouterOS используют разные варианты Wi-Fi-конфигураций. Имейте это в виду, но вы можете сообщить о проблеме — мы рассмотрим её.
🔵 Проверка UPnP – определяет, включён ли UPnP, который может автоматически пробрасывать порты и угрожать безопасности сети;
🔵 Проверка настроек DNS – обнаруживает, включён ли параметр allow-remote-requests, превращающий роутер в DNS-сервер;
🔵 Проверка DDNS – определяет, активирован ли динамический DNS, который может раскрыть реальный IP-адрес устройства;
🔵 PoE-тест – проверяет, включён ли PoE, что может повредить подключённые устройства;
🔵 Проверка безопасности RouterBOOT – определяет, включена ли защита загрузчика RouterBOOT;
🔵 Проверка SOCKS Proxy – выявляет активный SOCKS-прокси, который может использоваться злоумышленником для pivot-атак, а также указывать на компрометацию устройства;
🔵 Bandwidth Server Test (BTest) – определяет, включён ли сервер тестирования пропускной способности, который может быть использован злоумышленником для Flood-атаки;
🔵 Проверка discovery-протоколов – определяет, активны ли CDP, LLDP, MNDP, которые могут раскрывать сетевую информацию;
🔵 Проверка минимальной длины пароля – определяет, установлен ли параметр minimum-password-length для предотвращения использования слабых паролей;
🔵 Проверка SSH – анализирует настройки SSH, включая использование strong-crypto и разрешения на Port Forwarding;
🔵 Проверка Connection Tracking – определяет, включён ли Connection Tracking, который может повышать нагрузку и открывать дополнительные векторы атак;
🔵 Проверка RoMON – выявляет активность RoMON, позволяющего управлять устройствами на уровне L2;
🔵 Проверка Winbox MAC Server – анализирует доступ по MAC-адресу через Winbox и Telnet, что может быть уязвимостью в локальной сети;
🔵 Проверка SNMP – обнаруживает использование слабых SNMP-строк сообщества (public, private);
🔵 Проверка NAT-правил – анализирует правила проброса портов (dst-nat, netmap), которые могут дать доступ к внутренним сервисам извне;
🔵 Проверка сетевого доступа к RMI – определяет, ограничен ли доступ к критическим сервисам (API, Winbox, SSH) только доверенными IP-адресами;
🔵 Проверка версии RouterOS – анализирует текущую версию RouterOS и сравнивает её с известными уязвимыми версиями;
🔵 Проверка уязвимостей RouterOS – сверяет версию RouterOS с базой CVE и показывает список известных уязвимостей;
🔵 Функция “Keep Password” в Winbox – предупреждает о потенциальной опасности использования опции «Keep Password»;
🔵 Проверка стандартных логинов – определяет использование типовых учётных записей (admin, engineer, test, mikrotik);
🔵 Проверка планировщиков (schedulers) – обнаруживает вредоносные задачи, загружающие удалённые скрипты, выполняющие скрытые перезагрузки или запускающиеся слишком часто;
🔵 Проверка статических DNS-записей – анализирует статические DNS-записи, которые могут использоваться для фишинга и MITM-атак.
https://github.com/caster0x00/Sara
👉 @i_odmin
📕 Lowcode дашборды в 1С: визуализация данных за 30 минут для аналитиков, разработчиков 1С, руководителей проектов и менеджеров 1C
На открытом уроке 25 августа в 19:00 мск мы погрузимся в тонкости быстрой визуализации данных 1C:
📗 На вебинаре разберём:
1. Неочевидные способы анализа закупок и финансов и лайфхаки по работе с запросами.
2. Практическое использование инструментов для упрощения перехода к 1С Аналитике.
📘 В результате поймёте причины и преимущества изучения аналитиком запросов на языке 1С и сможете быстро и просто визуализировать данные lowcode.
👉 Регистрация и подробности о курсе Бизнес-аналитик 1С: https://vk.cc/cOQugA
Все участники открытого урока получат скидку на курс "Бизнес-аналитик 1С"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Трюки терминала Bash
Полезные комбинации клавиш (хоткеи) и небольшие хитрости, которые сделают Вашу работу в Linux более эффективной.
Горячие клавиши" Bash с CtrlCtrl + n
— то же самое, что и стрелка вниз.Ctrl + p
— то же самое, что и стрелка вверх.Ctrl + r
— поиск по предыдущим командам из истории команд (history). Продолжайте нажимать Ctrl + r
, чтобы искать дальше. Ctrl + Shift + r
— поиск в другую сторону.Ctrl + s
— остановить вывод в терминал.Ctrl + q
— восстановить вывод в терминал после Ctrl + s.Ctrl + a
— перейти к началу строки (аналог клавиши Home).Ctrl + e
— перейти к концу строки (аналог клавиши End).Ctrl + d
— если вы ввели что-то, то Ctrl + d
удаляет символ под курсором. В противном случае означает конец ввода и завершает текущую сессию Bash.Ctrl + k
— удалить весь текст от курсора до конца строки.Ctrl + x + backspace
— удалить весь текст от начала строки до курсора.Ctrl + t
— переставить символ до курсора на символ под курсором. Нажмите Esc + t
для перестановки двух слов до курсора.Ctrl + w
— удалить слово до курсора; затем Ctrl + y, чтобы вставить его.Ctrl + u
— удалить строку перед курсором; Ctrl + y для вставки его.Ctrl + _
— отменить ввод.Ctrl + l
— очищает окно терминала. То же самое, что и clear.Ctrl + x + Ctrl + e
— запускает редактор, определённый в переменной $EDITOR
, для ввода команды. Полезно для многострочных команд.
Изменить заглавные на строчные и наоборотEsc + u
— преобразовать буквы от курсора до конца строки в заглавные буквы.Esc + l
— преобразовать буквы от курсора до конца строки в нижний регистр.Esc + c
— заменить букву под курсором на заглавную.
Запустить предыдущую команду ещё раз
Запустить команду из истории по номеру (например, 53)!53
!!
— запуск последней команды.sudo !!
— запустить предыдущую команду с sudo.
Запускает последнюю команду и меняет какой-то параметр. Например, меняем "aaa" на "bbb":
# Последняя команда: echo 'aaa'
$ ^aaa^bbb
$ echo 'bbb'
bbb
Важно: предыдущая команда заменит только первое вхождение "aaa". Если вы хотите заменить все вхождения, используйте :&
:^aaa^bbb^:&
# или
!!:gs/aaa/bbb/
Запустить последнюю команду, которая начинается с...
Например, до этого в истории команд была команда cat filename:!cat
# или
!c
— запускает cat filename
ещё раз.
Указание файлов по шаблону в Bash/etc/pa*wd
→ /etc/passwd
— символ *
означает "несколько любых символов"./b?n/?at
→ /bin/cat
— символ ?
означает "один любой символ".ls -l [a-z]*
— вывести список файлов, содержащих только буквы латинского алфавита. В квадратных скобках []
перечисляются символы, которые будут искаться. А символ *
после []
означает "хоть сколько раз".ls {*.sh,*.py}
— вывести все .sh и .py файлы. {}
используется для группировки нескольких шаблонов по принципу "или".
Полезные переменные окружения Bash
Короткие переменные:$0
— оболочка командной строки или путь до запускаемого файла.$1
, $2
, $3
, ... — аргументы запуска скрипта.$#
— число аргументов, переданных в скрипт из терминала.$?
— код завершения последней команды.$-
— текущие опции, установленные для оболочки.$$
— идентификатор текущего процесса.$!
— идентификатор процесса, завершённого последним.
Более длинные, но тоже полезные переменные:$DESKTOP_SESSION
— текущий менеджер дисплеев.$EDITOR
— редактор текста по умолчанию.$LANG
— используемый системой язык.$PATH
— список директорий, в которых будут искаться исполняемые файлы.$PWD
— текущая директория.$SHELL
— текущая оболочка командной строки.$USER
— имя текущего пользователя.$HOSTNAME
— имя текущего хоста (компьютера).
👉 @i_odmin
Введение в ELF-файлы в Linux: понимание и анализ
Есть в мире вещи, которые мы принимаем как нечто само собой разумеющееся, хотя они являются истинными шедеврами. Одними из таких вещей являются утилиты Linux, такие, как ls и ps. Хотя они обычно воспринимаются как простые, это оказывается далеко не так, если мы заглянем внутрь. И таким же оказывается ELF, Executable and Linkable Format. Формат файлов, который используется повсеместно, но мало кто его понимает. Это краткое руководство поможет вам достичь понимания.
Прочтя это руководство, вы изучите:
Зачем нужен формат ELF и для каких типов файлов он используется
Структуру файла ELF и детали его формата
Как читать и анализировать бинарное содержимое файла ELF
Какие инструменты используются для анализа бинарных файлов
https://habr.com/ru/articles/480642/
original https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/
👉 @i_odmin
А что вместо MS Exchange?
27 августа на митапе по отечественным почтовым решениям собираются ИТ-руководители и СТО, архитекторы и администраторы инфры, чтобы обсудить, как работают российские аналоги зарубежных сервисов. Вести митап будут инженеры «Инфосистемы Джет», которые эти решения не просто тестировали, а реально разобрали по кирпичикам.
🔹 Покажут архитектуру и функционал RuPost, VK WorkMail и CommuniGate Pro
🔹 Расскажут, с чем придется столкнуться при развертывании и эксплуатации
🔹 Поделятся опытом: что эти системы умеют, а что пока нет
🔹 Покажут демо с обеих сторон: и пользовательский интерфейс, и админку
Когда: 27 августа, 16:30
Формат: онлайн и офлайн — выбирайте удобный и регистрируйтесь с коллегами.
Эффективный разбор лог-файлов Linux!
15 примеров, которые администраторы Linux могут использовать ежедневно 👇.
1/ Поиск определенного текста в файле журнала:grep "error" /var/log/syslog
Эта команда ищет слово "error" в файле syslog.
2/ Подсчитайте вхождения определенного шаблона:grep -c "error" /var/log/syslog
Эта команда подсчитывает вхождения слова "error" в файл syslog.
3/ Отфильтруйте журналы по диапазону дат:grep "Apr 1" /var/log/syslog
Эта команда фильтрует записи syslog за 1 апреля.
4/ Просматривайте журналы в режиме реального времени:tail -f /var/log/syslog
Эта команда позволяет следить за файлом syslog в режиме реального времени.
5/ Найдите наиболее часто встречающиеся ошибки:grep "error" /var/log/syslog | sort | uniq -c | sort -nr
Эта команда подсчитывает и сортирует наиболее частые сообщения об ошибках.
6/ Выполните поиск в нескольких файлах журнала одновременно:grep "error" /var/log/syslog /var/log/nginx/error.log
Эта команда ищет "error" в журналах ошибок syslog и Nginx.
7/ Извлеките определенные поля из записей журнала:awk '{print $4, $6}' /var/log/nginx/access.log
Эта команда извлекает и выводит определенные поля из записей журнала доступа Nginx.
8/ Поиск IP-адресов:grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" /var/log/nginx/access.log
Эта команда извлекает IP-адреса из записей журнала доступа Nginx.
9/ Определите основные шаблоны доступа:awk '{print $7}' /var/log/nginx/access.log | sort | uniq -c | sort -nr
Эта команда определяет наиболее часто используемые URL-адреса в журналах доступа Nginx.
10/ Поиск определенных кодов состояния HTTP:grep "404" /var/log/nginx/access.log
Эта команда ищет ошибки HTTP 404 в журналах доступа Nginx.
11/ Определите основных потребителей трафика:awk '{print $10, $7}' /var/log/nginx/access.log | sort -rh | head
Эта команда определяет URL-адреса с наибольшим потреблением трафика в журналах доступа Nginx.
12/ Фильтруйте журналы по IP-адресу источника:grep "192.168.1.100" /var/log/auth.log
Эта команда фильтрует журналы аутентификации по определенному IP-адресу.
13/ Поиск неудачных попыток входа в систему:grep "Failed password" /var/log/auth.log
Эта команда ищет неудачные попытки входа в систему SSH в журналах auth.
14/ Проверьте время запуска и выключения системы:grep "systemd" /var/log/syslog | grep "Starting" | grep "Stopping"
Эта команда извлекает события запуска и выключения системы из syslog.
15/ Найдите процессы, потребляющие большое количество CPU:grep "CPU" /var/log/syslog
Эта команда помогает выявить процессы, вызывающие повышенное потребление ЦП, в системных журналах.
👉 @i_odmin
🚀⚙️ Хотите упростить свою работу в Linux? Научитесь писать скрипты с помощью Bash!
👉 Присоединяйтесь к открытому вебинару 25 августа в 20:00 МСК и разберитесь, как с помощью Bash автоматизировать рутинные задачи в Linux. Мы объясним, как работать с интерпретатором Bash, создавать переменные, использовать условия и циклы.
💪 Этот вебинар поможет быстро освоить базовые навыки Bash и научиться автоматизировать простые операции, что значительно упростит рабочий процесс.
🎁 Запишитесь на вебинар и получите индивидуальное предложение на курс «Administrator Linux. Basic».
👉 Для участия зарегистрируйтесь: https://vk.cc/cOKytJ
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔥 Открытый урок «GitLab CI + Ansible: автоматизация инфраструктуры без боли».
🗓 27 августа в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «CI/CD на основе GitLab».
🎯 На вебинаре разберем:
✔️ Как настроить GitLab CI для работы с Ansible
✔️ Организация пайплайна для автоматического запуска Ansible-плейбуков
✔️ Как тестировать и проверять изменения в Ansible до деплоя
✔️ Использование GitLab CI как среды для обучения и отладки Ansible
👥 Кому будет интересно:
- DevOps-инженерам, которые осваивают или уже используют GitLab CI и Ansible, и хотят связать их в единый, автоматизированный процесс
- Начинающим специалистам, изучающим инфраструктурный код и автоматизацию
- Техническим архитекторам, заинтересованным в построении масштабируемых и управляемых CI/CD процессов с Ansible
🎯 Что вы получите:
- Практическое понимание интеграции Ansible с GitLab CI
- Готовые идеи и примеры для запуска и тестирования Ansible-плейбуков
- Уверенность в использовании CI/CD пайплайнов для инфраструктурных задач и конфигурационного менеджмента
🔗 Ссылка на регистрацию: https://vk.cc/cOK287
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
⚡️ ComplianceAsCode/content — это мощный набор инструментов для автоматизации проверки соответствия систем стандартам безопасности.
📌 Репозиторий содержит готовые политики и профили для популярных стандартов (CIS, DISA STIG, PCI DSS и др.), которые можно применять для Linux-систем. Всё построено на основе SCAP (Security Content Automation Protocol).
🔧 Основные возможности:
🟢Автоматическая генерация правил и профилей безопасности.
🟢Проверка конфигурации систем на соответствие стандартам.
🟢Интеграция с инструментами вроде OpenSCAP.
🟢Поддержка множества дистрибутивов Linux (RHEL, Fedora, Ubuntu, Debian и др.).
Этот проект идеально подходит для DevSecOps и админов, которым нужно централизованно управлять политиками безопасности и быть уверенными, что инфраструктура соответствует нормативам.
https://github.com/ComplianceAsCode/content
👉 @i_odmin
ЕС1849: «золотая двойка» на процессоре INTEL Harris 80286
Сегодня речь пойдёт об интереснейшей вычислительной машине — ЕС1849, собранной на отечественной элементной базе практически полностью, за исключением процессора и чипсета. Эта АТ-машина — почти венец творения отечественной компьютерной промышленности, разработанной и реализованной в СССР. Версия БУСВВ (BIOS) датируется 1989–1992 годами.
Статья содержит детальные фото материнской и периферийных плат, любопытного ртутно-цинкового элемента питания, кейкапа клавиатуры в деталях, а также видео работы самого компьютера — демонстрации, тесты и запуск оболочки Windows.
https://habr.com/ru/companies/timeweb/articles/932088/
👉 @i_odmin
Шифрование файлов с помощью OpenSSL в Linux
Потенциальная угроза утечки данных заставляет пользователей и организации принимать различные меры обеспечения информационной безопасности. Защита конфиденциальных данных от несанкционированного доступа имеет первостепенное значение. ОС Linux имеет множество инструментов, которые предоставляют возможности шифрования данных. Одной из таких утилит является OpenSSL.
В этом коротком видео мы покажем, как защитить содержимое архива tar c помощью OpenSSL в Linux.
#!/bin/bash
# Проверка аргументов
if [ $# -ne 2 ]; then
echo "Error: incorrect arguments." >&2
echo "For encryption use: $0 e filename" >&2
echo "For decryption use: $0 d filename.enc" >&2
exit 1
fi
operation="$1"
inFile="$2"
# Проверка существования файла
if [ ! -f "$inFile" ]; then
echo "Error: file '$inFile' not found." >&2
exit 1
fi
case "$operation" in
e)
outFile="$inFile.enc"
echo "Starting encryption..."
openssl aes-256-cbc -a -salt -pbkdf2 -in "$inFile" -out "$outFile"
;;
d)
if [[ "$inFile" != *.enc ]]; then
echo "Error: input file must have .enc extension for decryption." >&2
exit 1
fi
outFile="${inFile%.enc}"
echo "Starting decryption..."
openssl aes-256-cbc -d -a -salt -pbkdf2 -in "$inFile" -out "$outFile"
;;
*)
echo "Error: invalid operation '$operation'. Use 'e' (encrypt) or 'd' (decrypt)." >&2
exit 1
;;
esac
echo "Done."
10–11 сентября встречаемся на IT Elements — конференции, сделанной айтишниками для айтишников.
Площадка в третий раз станет точкой притяжения тех, кто реально делает ИТ в России. В этом году в фокусе — критически важные направления отрасли: инфраструктура, сети, кибербезопасность, данные и AI/ML.
Тематические треки:
▪️Инфраструктура: антихрупкость в архитектуре, инфраструктура для ИИ, отечественные решения, защита, стратегии, ключевые платформы (гибридные облака, БД, хранилища), контейнеры и Kubernetes.
▪️Сети: будущее сетей, сервис, ЦОДы для ИИ, VXLAN, балансировка, UC, управление.
▪️Кибербезопасность: киберустойчивость, импортозамещение NGFW, безопасная разработка, управление уязвимостями, мониторинг инцидентов, киберучения.
▪️Данные и ИИ: Data-driven-инфраструктура, миграция на LakeHouse, Big Data, автоматизация разработки, MES-оптимизация, корпоративные GPT-ассистенты и агенты, ESM-системы.
Формат: офлайн в Москве или онлайн.
Участие бесплатное, по предварительной регистрации.
34 года назад 21-летний финский студент-программист отправил письмо с объявлением о том, что он работает над новой операционной системой.
Привет всем, кто работает с Minix!
Я сейчас пишу бесплатную операционную систему. Это просто хобби, ничего большого и профессионального, как GNU. Система предназначена для 386/486-клонов IBM PC. Занимаюсь этим с апреля, и вот уже скоро всё будет работать. Хотелось бы услышать ваше мнение - что вам нравится или не нравится в Minix, потому что моя ОС чем-то на него похожа (например, структура файловой системы, по чисто практическим причинам).
На данный момент у меня уже работает bash (1.08) и gcc (1.40). Всё вроде функционирует. Похоже, что через пару месяцев получится что-то реально пригодное для использования. Мне интересно, какие функции люди хотели бы видеть в системе. Любые идеи принимаются, хотя я не обещаю, что всё реализую :-)
Linus (torvalds@kruuna.helsinki.fi)
P.S. Да, система полностью бесплатная, как и Minix. У неё многопоточная файловая система. Но она НЕ переносима (заточена под 386, использует его переключение задач и т. д.). И, скорее всего, никогда не будет работать ни с чем, кроме стандартных AT-винчестеров, потому что у меня просто ничего другого нет :-(.
📕 Использование SonarQube в процессе разработки на платформе 1С:Предприятие для разработчиков 1С, архитекторов, руководителей проектов и менеджеров 1C
На открытом уроке 25 августа в 19:00 мск мы погрузимся в тонкости автоматизации разработки в 1С:Предприятии с SonarQube:
📗 На вебинаре разберём:
1. Теория: зачем нужен статический анализ и SonarQube в проектах 1С.
2. Практика: как включить SonarQube в процесс разработки.
📘 В результате получите практические навыки применения статического анализа кода с SonarQube в проектах на 1С:Предприятии.
👉 Регистрация и подробности о курсе DevOps 1С: https://vk.cc/cOWDbV
Все участники открытого урока получат скидку на курс "DevOps 1С"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Stress – это инструмент командной строки Linux, который позволяет нагружать процессор, память, систему ввода-вывода и диск
Установим stress на CentOS, RHEL, Fedorasudo dnf install stress
Установим stress на Ubuntu и Debiansudo apt install stress
Синтаксис stressstress [OPTION [ARG]]
Увеличить нагрузку на процессор
Опция -c или –cpu использует заданное количество воркеров на функции sqrt(), чтобы увеличить нагрузку на процессор и заставить его работать интенсивнее.stress -c N
или stress --cpu N
Следующая команда будет непрерывно загружать 4 ядра процессораstress --cpu 4
Задаем тайм-аут для стресса
Чтобы задать работу на определенное время, вы можете использовать опцию -t или –timeout.
Следующие команды будут нагружать четыре ядра процессора только в течение 10 с.stress -c 4 -t 10
или stress --cpu 4 --timeout 10
Увеличение нагрузки на память
Опция -v или --vm позволяет вам нагрузить виртуальную память.[simterm] $ stress -v N
Увеличение нагрузки ввода-вывода на диск
Вы можете увеличить нагрузку ввода-вывода с помощью опции -i или –io.stress -i N
или stress --io N
Создаем нагрузка на систему с помощью двух процессов, связанных с вводом-выводом.# stress --io 100
Мы проверим загрузку IO диска с помощью команды iostat.
У меня на сервере доступны диски /dev/vda и /dev/vdb, вы можете проверить активный диск с помощью lsblk или fdisk или любой другой команды.
Если вы выполните эту команду без каких-либо аргументов, то она покажет дисковые IO для всех доступных дисков.iostat -d /dev/vda -d /dev/vdb 1
Увеличение нагрузки на диск
Опция -d или –hdd используется для создания нагрузки на диск.stress -d N
или stress --hdd N
Для увеличения нагрузки на диск мы используем следующую командуstress --hdd 100
Посмотрим пропускную способность диска с помощью команды vmstatvmstat 1 100
Увеличение нагрузки на несколько системных ресурсов (ЦП, память, ввод/вывод)
Команде stress можно задать несколько нагрузок.
В следующем примере используется 4 ядра ЦП, 2 виртуальных памяти и 1 процесс ввода-вывода для нагрузки на систему в течение 20 секунд.stress --cpu 4 --vm 2 --io 1 -t 20
👉 @i_odmin
💡Быстрый совет по Linux
Вы можете использовать команду ping
, чтобы быстро проверить соединение с шлюзом и таким образом узнать его IP-адрес:
$ ping _gateway
🔥 Прожарка резюме от Василия Озерова: что действительно важно DevOps-инженеру
Рекрутер может передать ваше резюме дальше — но решение принимать будет нанимающий инженер. И он смотрит совсем на другое: сложность задач, уровень ответственности, глубину технического опыта, а не «знание Kubernetes».
📅 3 сентября в 18:30 мск приглашаем на вебинар с Василием Озеровым — DevOps-инженером, сооснователем Rebrain и нанимающим специалистом с 12+ годами опыта.
Что будет:
- живой разбор резюме участников — джун, мидл, синьор
- что вызывает доверие, а что — сомнения при найме инженером
- как презентовать опыт и стек, чтобы сразу было видно ваш уровень
- матрица компетенций DevOps: разберём, как её использовать для роста и подготовки резюме
🎁 Бонусы за регистрацию:
- гайд с матрицей компетенций DevOps
- плейлист по поиску работы
Хотите, чтобы ваше резюме разобрали в прямом эфире?
👉 Ждем на эфире 3 сентября в 18:30 по МСК: жмите скорее и участвуйте
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHqUBQk
XPipe
Вся ваша серверная инфраструктура под рукой
Управляйте всеми своими серверами прямо с локального компьютера. Никакой удалённой настройки не требуется.
✔️Центр соединений для учёта и управления всеми вашими удалёнными подключениями в одном месте
✔️Запускатор терминала, позволяющий мгновенно открывать shell-сессии в вашем любимом терминале
✔️Полная поддержка SSH, включая конфигурационные файлы, интеграцию с агентами, jump-серверы, туннели, ключи, смарт-карты, X11-forwarding и многое другое
✔️Интеграция с различными контейнерными средами: Docker, Podman, Kubernetes, LXD, Incus, а также окружениями WSL, Cygwin, MSYS2
✔️Поддержка гипервизоров: Proxmox, Hyper-V, KVM, VMware Workstation и других
✔️Удалённый файловый менеджер с рабочим процессом, оптимизированным для профессионалов
✔️VNC-клиент, запускатор RDP и коннектор для X11 forwarding с поддержкой удалённых приложений. Всё это работает через SSH-туннели
✔️Универсальная система скриптов с поддержкой пользовательских shell-скриптов, init-скриптов, шаблонов и многого другого
✔️Синхронизация информации о подключениях между системами через ваш собственный git-репозиторий. Подходит и для командной работы
✔️Автоматическое проброс портов на локальный компьютер для удалённых сервисов с любой системы, включая автоматическое определение сервисов внутри контейнеров
00:00 – Начало
00:09 – Введение в XPipe
05:35 – Благодарность моим спонсорам на Patreon и подписчикам на YouTube
06:15 – Загрузка и установка XPipe
08:30 – Первый запуск XPipe
09:25 – Настройки
11:20 – Обзор интерфейса – добавление подключения
12:55 – Выбор элементов подключения
14:00 – Использование интерфейса подключения
https://github.com/xpipe-io/xpipe
https://xpipe.io/
👉 @i_odmin
Сможете ответить сами или возьмете помощь зала? 🤔
Читать полностью…🔥 Мониторинг нагрузки на сервер
Иногда нужно быстро понять, какие процессы сильнее всего нагружают систему. Этот скрипт выводит топ-5 «прожорливых» процессов по CPU и RAM 🖥️
#!/bin/bash
# автор: /channel/bash_srv
echo "=== Топ-5 процессов по CPU ==="
ps -eo pid,ppid,cmd,%cpu --sort=-%cpu | head -n 6
echo ""
echo "=== Топ-5 процессов по RAM ==="
ps -eo pid,ppid,cmd,%mem --sort=-%mem | head -n 6
top_procs.sh
chmod +x top_procs.sh
./top_procs.sh
Курс Cisco CCNA. Часть 1
1.2 Компоненты сети
1.3 Представление и топологии сетей
1.4 Основные типы сетей
1.5.1 Интернет подключения
1.5.2 Установка Cisco Packet Tracer
1.6 Надежные сети
1.8 Сетевая безопасность
1.9 Специалист в сфере ИТ
2.0 Базовая конфигурация коммутатора и оконечного устройства
2.1 Доступ к Cisco IOS
источник
👉 @i_odmin
VLAN
- Как настроить vlan в cisco packet tracer.
- Trunk. Как настроить vlan в cisco packet tracer.
- Маршрутизация. Как настроить vlan в cisco packet tracer.
источник
👉 @i_odmin