
- Главная
- Каталог
- Интернет технологии
- Книги для Системного Администратора
Книги для Системного Администратора
Библиотека Системного Администратора (только книги, мануалы)
Статистика канала
root / 123456.
Если вы не хотите, чтобы ваш сервер стал частью чьего-то ботнета для майнинга, сразу после установки Linux откройте конфиг:
nano /etc/ssh/sshd_config
И сделайте эти 5 изменений.
1. 🔑 Запрещаем вход по паролю
Пароли можно украсть, подсмотреть или подобрать. SSH-ключи (RSA/Ed25519) подобрать невозможно (на это уйдут миллионы лет).
Сгенерируйте ключи на своем ПК (ssh-keygen), закиньте публичный ключ на сервер (ssh-copy-id user@host), и только потом отключайте пароли:
PasswordAuthentication no
ChallengeResponseAuthentication no
{}
2. 👑 Запрещаем вход для root
Даже если злоумышленник украдет ключ, пусть он попадет в систему под обычным юзером, а не под администратором. Входите под своим пользователем и повышайте права через sudo.
PermitRootLogin no
{}
3. 🎯 Белый список пользователей
По умолчанию SSH пускает всех, у кого есть системная учетка. Ограничьте вход только для конкретных логинов.
AllowUsers myadminuser deployer
{}
4. 🕵️ Меняем стандартный порт
Это называется "Security through obscurity" (безопасность через неясность). Это не защитит от целенаправленной атаки профи, но отсечет 99% глупых скрипт-ботов, которые сканируют только 22-й порт. Ваши логи станут чистыми и девственными.
Port 2222 # (или любой другой выше 1024)
{}
5. ⏱ Тайм-аут для забывчивых
Чтобы сессии не висели вечно, если вы отошли от компа или у вас отвалился интернет.
ClientAliveInterval 300
ClientAliveCountMax 2
{}
(Разрыв соединения, если нет активности 10 минут).
🧱 Второй эшелон защиты: Fail2Ban
Даже с измененным портом вас могут найти. Поставьте Fail2Ban (или его современный аналог CrowdSec).
Он читает логи, и если видит 3-5 неудачных попыток входа с одного IP - банит этот IP через Firewall навсегда или на время.
⚠️ ВАЖНОЕ ПРАВИЛО:
После редактирования конфига и перезагрузки службы (sudo systemctl restart sshd):
НЕ ЗАКРЫВАЙТЕ текущее окно терминала!
Откройте новое окно и попробуйте подключиться. Если ошиблись в конфиге, у вас останется старая сессия, чтобы всё починить. Иначе придется бежать в VNC-консоль хостинга.
#linux #security #ssh #sysadmin #cybersecurity #hardenning
Меняете ли вы порт SSH на своих серверах или считаете, что Fail2Ban достаточно, а нестандартный порт только мешает настройке Ansible/скриптов?
pwd # выводит текущи путь (сокращение от PRINT WORK DIRECTORY)
ls # показать содержимое папки
ls -l # отображает расширенную информацию о файлах и папках
ls -a # то же, но показывать и скрытые файлы и папки
ls -a -1 # то же, но в один столбец
ls -hF -1 --sort=extension # показать содержимое папки «красиво, в один столбец»
ls build/css # показать содержимое папки ТЕКУЩАЯ_ПАПКА/build/css
ls /d/projects # показать содержимое папки D:/projects
{}
Алиасы
alias # отобразит алиасы, которые уже заданы в системе
alias c='clear' # создаст алиас который будет очищать консоль
unalias c # удалит алиас " c "
unalias -a # удалит все записанные алиасы
{}
Математические операции
#!/bin/bash
var1=$(( 5 + 5 ))
echo $var1
var2=$(( $var1 * 2 ))
echo $var2
{}
Управляющая конструкция if-then
if команда
then
команды
fi
#!/bin/bash
if pwd
then
echo "It works"
fi
{}
Сравнение чисел
# eq - equal
# ge - greater equal
# gt - greater than
# le - less equal
# lt - less than
# ne - not equal
n1 -eq n2 # Возвращает истинное значение, если n1 равно n2.
n1 -ge n2 # Возвращает истинное значение, если n1 больше или равно n2.
n1 -gt n2 # Возвращает истинное значение, если n1 больше n2.
n1 -le n2 # Возвращает истинное значение, если n1 меньше или равно n2.
n1 -lt n2 # Возвращает истинное значение, если n1 меньше n2.
n1 -ne n2 # Возвращает истинное значение, если n1 не равно n2.
val1=6
if [ $val1 -gt 5 ]
then
echo "The test value $val1 is greater than 5"
else
echo "The test value $val1 is not greater than 5"
fi
{}
🔗Гитхаб: https://github.com/cyberspacedk/BASH-Commands/blob/master/readme.md
📲 Мы в Max
👉 @i_odmin_bookhead / tail - Быстрый просмотр начала или конца файла (флаг -f у tail - наше всё для мониторинга в реальном времени).
less - Удобная навигация по длинным файлам без загрузки всего объема в память.
comm / diff - Сравнение файлов. Незаменимо, когда нужно понять, что изменилось в конфиге после «я ничего не трогал».
🔍 Поиск и фильтрация:
grep - Классика поиска по регуляркам.
ngrep - Тот же grep, но для сетевых пакетов. Позволяет ловить трафик по паттернам.
uniq - Удаляет или подсчитывает повторяющиеся строки (идеально в паре с sort).
✂️ Обработка и трансформация:
awk - Мощнейший язык для обработки колонок и полей.
sed - Потоковый редактор для замены текста на лету.
cut - Вырезает конкретные секции из строк.
tr - Замена или удаление отдельных символов.
📊 Работа с форматами:
jq - Маст-хэв для JSON. Превращает нечитаемую кашу в структурированные данные.
csvcut - Парсинг и нарезка CSV-файлов в терминале.
Сохраняй шпаргалку, чтобы не гуглить флаги во время инцидента!
#linux #bash #devops #logs #шпаргалка #sysadmin
netsh advfirewall set [privateprofile|publicprofile|domainprofile|currentprofile] state [on|off]
{}
установить действие брандмауэра по умолчанию
netsh advfirewall set [privateprofile|publicprofile|domainprofile|currentprofile] firewallpolicy [allowinbound|blockinbound|blockinboundalways|notconfigured],[allowoutbound|blockoutbound|notconfigured]
{}
добавить правило
netsh advfirewall firewall add rule name="My Application" dir=in action=allow program="C:\MyApp\MyApp.exe" enable=yes remoteip=157.60.0.1,172.16.0.0/16,LocalSubnet profile=domain
{}
показать все правила
netsh advfirewall firewall show rule status=enabled name=all
{}
удалить правило
netsh advfirewall firewall delete rule name=rule name protocol=udp localport=500
{}
Команды Powershell
Disable-NetFirewallRule Enable-NetFirewallRule Get-NetFirewallProfile Get-NetFirewallRule Get-NetFirewallSetting - Retrieves the global firewall settings of the target computer. New-NetFirewallRule Remove-NetFirewallRule Rename-NetFirewallRule Set-NetFirewallProfile Set-NetFirewallRule Set-NetFirewallSetting Show-NetFirewallRule
{}
crontab -e
Выводит список существующих задая для текущего пользоваетеля:
crontab -l
Удаляет все задачи cron для текущего пользователя:
crontab -r
Пример задачи, которая запускается ежедневно в 10:00. * означает любое значение:
0 10 * * * {{path/to/script.sh}}
Пример задачи, которая запускается каждую минуту 3-го апреля:
* * 3 Apr * {{path/to/script.sh}}
Пример задачи, которая запускается каждую пятницу в 02:30:
30 2 * * Fri {{path/to/script.sh}}
Отзывы канала
всего 9 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Книги для Системного Администратора — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 18.7K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 16.2, количество отзывов – 9, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 11188.8 ₽, а за 67 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий