Серверная до, до и после.
Даже качество изображения улучшилось 😎
Типичный 🤘 Сисадмин
Работа с правами доступа файлов и директорий в Linux# chown vasya /file
Назначить пользователя vasya владельцем файла file# chown -R vasya directory
Рекурсивно обойти директорию directory и назначить пользователя vasya владельцем всех вложенных файлов и директорий# chown vasya:group /file
Назначить владельца и группу для файла /file# chmod ugo+rwx /directory
Установить полные права доступа rwx ( Read Write eXecute ) для всех ugo ( User Group Other ) на директорию /directory. То-же самое можно сделать, используя числовой представление chmod 777 directory# chmod go-rwx /directory
Удалить все права на директорию /directory для группы и остальных# chgrp new_group file
Изменить группу-владельца для file на new_group# chmod o+t /home/public
Установить так называемый STIKY-бит на директорию /home/public. Удалить файл в такой директории может только владелец данного файла# chmod o-t /home/public
Удалить STIKY-бит с директории /home/public# chmod u+s /bin/binary_file
Установить SUID-бит на файл /bin/binary_file. Это позволяет любому пользователю системы, запускать данный файл с правами владельца файла# chmod u-s /bin/binary_file
Удалить SUID-бит с файла /bin/binary_file# chmod g+s /home/public
Установить SGID-бит на директории /home/public# chmod g-s /home/public
Удалить SGID-бит с директории /home/public# find / -perm -u+s
Поиск всех файлов с установленным SUID битом, начиная с корня файловой системы# ls -lh
Листинг текущего каталога с правами доступа
👉 @i_odmin
Выпуск сканера сетевой безопасности Nmap 7.94
Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.
Типичный 🥸 Сисадмин
Монтаж вилки RJ-45 на кабель
Лучше всего пользовать специальным обжимным инструментом. В крайнем случае, несколько разъемов можно обжать отверткой.
Монтаж производится одинаковым способом или 568A, или 568B с двух сторон кабеля. За исключением случая, когда вы делаете "cross-over" кабель для соединения двух компьютеров напрямую без хаба.
👉 @i_odmin_book
Грамотный серверный шкаф из столиков 😊
Коммутаторы:
- TP-Link TL-SG1024
- Dell PowerConnect 5448
- Brocade 200E
Серверы (сверху вниз):
- Fujistsu RX600 S6 (Proxmox)
- Dell R300 (ClearOS)
- HPe DL360g5 (Proxmox) (2 штуки)
- SuperMicro CSE-815 (Proxmox) (3 штуки)
- HPe DL380g6 (FreeNAS)
Типичный 🥸 Сисадмин
2 канала для системных администраторов:
📚 @it_secur — Литература для системных администраторов и ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
👨🏻💻 @infosecurity — Самый крупный ресурс в Telegram, посвященный информационной безопасности, OSINT и Cоциальной Инженерии.
Is ChatGPT an Efficiency Multiplier?
https://blog.ipspace.net/2023/05/chat-gpt-efficiency-multiplier.html
2 канала для системных администраторов:
📚 @it_secur — Литература для системных администраторов и ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
👨🏻💻 @infosecurity — Самый крупный ресурс в Telegram, посвященный информационной безопасности, OSINT и Cоциальной Инженерии.
Разводка кабеля витая пара для соединения двух компьютеров напрямую
Кабель витая пара может быть как четырех проводный, так и восьмипроводный. Для монтажа на кабель используются вилки RJ-45. Монтаж вилки на кабель должен осуществляться при помощи специального инструмента.
👉 @i_odmin_book
Windows PowerShell 5
Введение в Windows PowerShell 5
Инструменты Windows PowerShell 5
Команды и командлеты в Windows PowerShell 5
Получение справки в Windows PowerShell 5
Основы синтаксиса Windows PowerShell 5
Кавычки, экранирование и комментарии в Windows PowerShell 5
Дополнительные сведения о синтаксисе Windows PowerShell 5
Конвейерная обработка в Windows PowerShell 5
Форматирование вывода в Windows PowerShell 5
Типы данных в Windows PowerShell 5
источник
👉 @i_odmin
В Windows 11 появится встроенная поддержка архивов TAR, 7-ZIP, RAR, GZ и других
Это будет реализовано на опенсорсном Libarchive, а значит, необходимость в стороннем ПО полностью отпадет. WinRAR 🫡
kill — команда для принудительного завершения исполнения процесса
Команда kill является встроенной командой командной оболочки, предназначенной для отправки системных сигналов определенным процессам. Команда принимает числовые идентификаторы процессов, а также числовые или текстовые идентификаторы сигналов. Чаще всего данная команда используется для принудительного завершения работы определенных процессов.
Базовый синтаксис команды выглядит следующим образом:
$ kill [параметры] идентификатор-процесса
Команда поддерживает ряд параметров командной строки. Наиболее полезным параметром является параметр -s, позволяющий указать системный сигнал, который может быть отправлен заданному процессу, а также параметр -l, позволяющий вывести список поддерживаемых системных сигналов. Вообще, сигналы могут задаваться в нескольких форматах:
В формате имени сигнала после параметра -s (-s SIGKILL)
В формате номера сигнала после параметра -n (-n 5)
В формате номера сигнала (-5)
В формате имени сигнала с префиксом SIG (-SIGKILL)
В формате имени сигнала без префикса SIG (-KILL)
По умолчанию команда осуществляет осуществляет отправку сигнала SIGTERM для корректного завершения работы процессов. Отрицательные значения идентификаторов используются для указания групп процессов, которым нужно отправить сигналы. Идентификатор -1 является специализированным идентификатором и используется для отправки сигналов всем запущенным процессам за исключением kill и init. Для получения идентификаторов процессов могут использоваться утилиты ps и top.
Примеры использования
Получение списка поддерживаемых системных сигналов
Для того, чтобы получить список поддерживаемых системных сигналов, достаточно использовать параметр -l рассматриваемой утилиты:
$ kill -l
1) SIGHUP 2) SIGINT 3) SIGQUIT 4) SIGILL 5) SIGTRAP
6) SIGABRT 7) SIGBUS 8 ) SIGFPE 9) SIGKILL 10) SIGUSR1
11) SIGSEGV 12) SIGUSR2 13) SIGPIPE 14) SIGALRM 15) SIGTERM
16) SIGSTKFLT 17) SIGCHLD 18) SIGCONT 19) SIGSTOP 20) SIGTSTP
21) SIGTTIN 22) SIGTTOU 23) SIGURG 24) SIGXCPU 25) SIGXFSZ
26) SIGVTALRM 27) SIGPROF 28) SIGWINCH 29) SIGIO 30) SIGPWR
31) SIGSYS 34) SIGRTMIN 35) SIGRTMIN+1 36) SIGRTMIN+2 37) SIGRTMIN+3
38) SIGRTMIN+4 39) SIGRTMIN+5 40) SIGRTMIN+6 41) SIGRTMIN+7 42) SIGRTMIN+8
43) SIGRTMIN+9 44) SIGRTMIN+10 45) SIGRTMIN+11 46) SIGRTMIN+12 47) SIGRTMIN+13
48) SIGRTMIN+14 49) SIGRTMIN+15 50) SIGRTMAX-14 51) SIGRTMAX-13 52) SIGRTMAX-12
53) SIGRTMAX-11 54) SIGRTMAX-10 55) SIGRTMAX-9 56) SIGRTMAX-8 57) SIGRTMAX-7
58) SIGRTMAX-6 59) SIGRTMAX-5 60) SIGRTMAX-4 61) SIGRTMAX-3 62) SIGRTMAX-2
63) SIGRTMAX-1 64) SIGRTMAX
Завершение работы процесса
Для завершения работы процесса достаточно передать его идентификатор команде kill. В данном случае в качестве рассматриваемого процесса будет использоваться предварительно запущенный процесс ping (в первой вкладке эмулятора терминала):
$ ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.058 ms
…
Для получения его идентификатора достаточно использовать команду ps aux, а также фильтр grep ping (во второй вкладке эмулятора терминала):
$ ps aux | grep ping
…
alex 14371 0.0 0.0 18888 1024 pts/0 S+ 21:08 0:00 ping 127.0.0.1
alex 14381 0.0 0.0 17628 908 pts/1 S+ 21:08 0:00 grep ping
Процесс имеет идентификатор 14371. Для его завершения достаточно использовать команду kill (также во второй вкладке эмулятора терминала):
$ kill 14371
В результате исполнение процесса будет остановлено (в первой вкладке эмулятора терминала):
$ ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.058 ms
…
64 bytes from 127.0.0.1: icmp_seq=37 ttl=64 time=0.052 ms
Завершено
Завершение работы зависшего процесса
В случае зависшего процесса или процесса, игнорирующего сигнал SIGTERM, следует использовать сигнал SIGKILL. Для этого следует преобразовать недавно рассмотренную команду:
$ kill 14371
В команду:
$ kill -s SIGKILL 14371
Исполнение процесса должно завершиться в любом случае.
🔑 Директорами по ИТ не рождаются! Директорами по ИТ становятся!
🏁 Чтобы сократить этот путь, мы создали уютный канал о лучших практиках, кейсах и экономике для будущих и действующих директоров по ИТ.
- Все импортозамещение зарубежных сервисов в одной таблице
- Все что нужно знать о ПДН и ФЗ-152 чтобы не попасть на штраф
- Импортозамещение VMware: исследование систем виртуализации в РФ
- ИТ-стратегия для достижения бизнес-целей
- От аккредитации до штрафов на директора. Всё о регулировании и возможностях для ИТ-команд в 2023 году
- Всё об аттестации информационных систем за 10 минут. Как не попасть на маркетинговую удочку
- 1000 нейросетей в одном источнике в одном источнике в удобном каталоге
- ТОП 5 книг об управлении ИТ
- FinOps на практике. Как сокращают расходы на облако.
- Всё о разработке ИТ-стратегии
Об этом и многом другом в блоге Cortel.
➕ Открытый практикум DevOps by Rebrain: Шифрование секретов в GitOps
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!
↘️Регистрация
Время проведения:
30 Мая (Вторник) в 19:00 по МСК
Программа практикума:
🟢Где хранить секреты - git, vault или облачный сервис?
🟢Разбираемся с dek, kek и kms
🟢Изучаем схему работы sops, sealed secrets
🟢Если успеем, то затронем варианты реализации kubernetes authentication в vault и external secrets
Кто ведет?
Василий Озеров - Руководит международной командой в рамках своего агентства Fevlake. Co-Founder REBRAIN. Более 8 лет Devops практик. На данный момент работает с компаниями: KupiKupon, InMyRoom, News360 и др.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Тайная жизнь серверов NETRACK
Простым языком и в картинках о суровых буднях лучших дата-центров Москвы. А ещё у нас можно арендовать сервер под любой запрос👍
Самое горячее и интересное в Telegram - канале NETRACK🔥
Компания Meta приступила к третьей волне увольнений, в рамках которой сократят еще около 10000 человек.
Типичный 🤤 Сисадмин
⚡️ Тест на знание информационной безопасности ⚡️
— Ответьте на 25 вопросов и проверьте, насколько вы готовы к углебленному изучению ИБ и DevSecOps. Сможете сдать — пройдёте на продвинутый онлайн-курс «Внедрение и работа в DevSecOps» со скидкой!
➡️ ПРОЙТИ ТЕСТ: https://otus.pw/65k1/
Курс доступен в рассрочку.
🎁 Пройдете успешно тест, получите доступ к записям отрыктых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru
⚡ Пройдите тест на знание K8s ⚡
Ответите успешно на 15 вопросов и сможете поступить на онлайн-курс — «Инфраструктурная платформа на основе Kubernetes» от Отус. Курс можно приобрести в рассрочку!
👉 ПРОЙТИ ТЕСТ - https://otus.pw/mEkl/
❗️На курсе вы пройдете весь путь разработки инфраструктурной платформы на основе Kubernetes и получите все необходимые навыки, которые позволят вам вырасти до платформенного инженера.
🎁 Бонусом за успешное прохождение теста - получите доступ к 2 открытым урокам курса + записи прошедших открытых уроков!
Нативная интеграция. Информация о продукте www.otus.ru
Что может Kaspersky SD-WAN и как использовать его на практике?
Решение Kaspersky SD-WAN от «Лаборатории Касперского» позволяет построить отказоустойчивую территориально распределенную сеть с централизованным управлением и обеспечить надежную непрерывную работу всей корпоративной инфраструктуры, чтобы вы могли сосредоточиться на выстраивании новых бизнес процессов.
На следующей неделе у «Лаборатории Касперского» будет проходить целый технический марафон, посвященный технологии SD-WAN. Программа насыщенная:
29 мая: Эволюция VPN: от IPsec до SD-WAN
30 мая: OpenFlow. Появление и эволюция SDN
31 мая: Kaspersky SD-WAN: под капотом
1 июня: VNF: не путать с VRF
2 июня: Разбор полётов. Kaspersky SD-WAN: реальные кейсы
Узнать подробнее и зарегистрироваться на марафон.
АО Лаборатория Касперского LjN8KWJQm
Quickemu
Быстрое создание и запуск оптимизированных виртуальных машин для настольных систем Windows, macOS и Linux.
Особенности
macOS Monterey, Big Sur, Catalina, Mojave и High Sierra
Windows 8.1, 10 и 11, включая TPM 2.0
Ubuntu и все официальные версии Ubuntu.
Поддерживается более 360 редакций операционных систем!
Полная поддержка SPICE, включая совместное использование буфера обмена между хостом и гостем
Общий доступ к файлам VirtIO-webdavd для гостей Linux и Windows
Обмен файлами VirtIO-9p для гостей Linux и macOS
Поддержка гостевого агента QEMU; обеспечивает доступ к агенту системного уровня через стандартные команды QMP
Общий доступ к файлам Samba для гостей Linux, macOS и Windows (если на хосте установлен smbd)
Ускорение VirGL
Пропуск USB-устройств
Пропуск смарт-карт
Автоматическое перенаправление портов SSH для гостей
Перенаправление сетевых портов
Полнодуплексное аудио
Поддержка шрифта Брайля
EFI (с SecureBoot или без него) и загрузка с Legacy BIOS
Доступны графические пользовательские интерфейсы...
Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement).
Проблема вызвана отсутствием должной проверки поступающих извне данных в процессе, отвечающем за обработку запросов IPv6 RA (Router Advertisement), что позволило добиться записи данных за границу выделенного буфера и организовать выполнение своего кода с привилегиями root. Уязвимость проявляется в ветках MikroTik RouterOS v6.xx и v7.xx, при включении в настройках получения сообщений IPv6 RA ("ipv6/settings/ set accept-router-advertisements=yes" или "ipv6/settings/set forward=no accept-router-advertisements=yes-if-forwarding-disabled").
Возможность эксплуатации уязвимости на практике была продемонстрирована на соревнованиях Pwn2Own в Торонто, в ходе которых выявившие проблему исследователи получили вознаграждение, размером $100,000 за многоэтапный взлом инфраструктуры с атакой на маршрутизатор Mikrotik и использованием его в качестве плацдарма для атаки на другие компоненты локальной сети (в дальнейшем атакующие получили управление над принтером Canon, сведения об уязвимости в котором также раскрыты).
Информация об уязвимости изначально была опубликована до формирования исправления производителем (0-day), но в настоящее время уже опубликованы обновления RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 с устранением уязвимости. По информации от проекта ZDI (Zero Day Initiative), проводящего соревнования Pwn2Own, производитель был уведомлен об уязвимости 29 декабря 2022 года. Представители MikroTik утверждают, что не получали уведомления и узнали о проблеме только 10 мая, после отправки финального предупреждения о раскрытии информации. Кроме того, в отчёте об уязвимости упоминается, что информация о сути проблемы была передана представителю MikroTik в личном порядке во время проведения соревнований Pwn2Own в Торонто, но по заявлению MikroTik сотрудники компании не принимали участия в мероприятии ни в каком качестве.
Типичный 🥸 Сисадмин
Команда crontab: опции, ключи и примеры использования
Планировщик cron для запуска задач с заданными интервалом времени от имени текущего пользователя. Формат планирования задачи: "(минута) (час) (день_месяца) (месяц) (день_недели) команда".
Редактирует файл crontab для текущего пользователя:crontab -e
Выводит список существующих задая для текущего пользоваетеля:crontab -l
Удаляет все задачи cron для текущего пользователя:crontab -r
Пример задачи, которая запускается ежедневно в 10:00. * означает любое значение:0 10 * * * {{path/to/script.sh}}
Пример задачи, которая запускается каждую минуту 3-го апреля:* * 3 Apr * {{path/to/script.sh}}
Пример задачи, которая запускается каждую пятницу в 02:30:30 2 * * Fri {{path/to/script.sh}}
👉 @i_odmin_book
Настал момент рассказать вам о вакансии в наш отдел. Работка многогранная, интересная и разносторонняя. Отдел растет как на дрожжах и нам конечно нужны люди.
Описание: https://hh.ru/vacancy/80978332
Вилки в паблике не будет, сорян, требование бизнеса.
З.ы. Описанные «требования» - от идеального кандидата, но мы естественно рассмотрим и тех, кто из этого списка знает более половины.
VDI — это хорошо, а VDI c GPU — еще производительнее
Когда зависает компьютер и не хватает мощности для качественной работы графических приложений, компания теряет два ключевых ресурса — время на проект и мотивацию команды.
На помощь может прийти сервис виртуальных графических станций VDI с GPU, который позволяет легко и быстро настроить нужную конфигурацию виртуального рабочего места исходя из целей компании или проекта.
📆 Кстати, 30 мая в 11:00 по мск эксперты лидирующего облачного провайдера Cloud․ru расскажут, как получить максимум от VDI c GPU и забыть о разных бизнес-проблемах — от технических до репутационных и финансовых. В прямом эфире вы узнаете из первых рук, как внедрение сервиса помогает федеральному девелоперу успешно реализовывать проекты.
Вебинар настоящий must-have для IT-руководителей, технических специалистов, архитекторов и инженеров-проектировщиков, а также создателей медиаконтента. Запись эфира будет доступна всем зарегистрировавшимся участникам встречи — вы всегда сможете вернуть...
Вебинар. Easy to use: управление контейнерами в облаке
30 мая, 11:00 мск
Облачный провайдер beeline cloud приглашает на бесплатный вебинар.
Вы узнаете:
-как ускорить процесс разработки цифровых продуктов
-как минимизировать расходы на обслуживание инфраструктуры
-как перейти на serverless-подход и в чем его преимущества
Участие бесплатно по регистрации