
- Главная
- Каталог
- Интернет технологии
- NetworkAdmin.ru
NetworkAdmin.ru
Рассказываю про нововведения, утилиты, баги, актуальные уязвимости, и гайды в Windows & Linux.
сисадмин, сетевой админ, линукс, виндовс, иб, sysadmin, infosec, devops, bash, python
Статистика канала
Как это работает Сервер: Клонирует репозиторий (обычно Git) Запускает playbook локально Повторяет процесс по cron/systemd timer
ansible-pull -U https://git.networkadminru/infra.git site.yml{}
Где:
-U - URL репозитория
site.yml - основной playbook
По сути, это self-configuring node.
*/15 * * * * ansible-pull -U https://git.networkadminru/infra.git site.yml{}
И сервер каждые 15 минут сам проверяет обновления конфигурации.
progress. Она показывает процент выполнения для операций coreutils: cp, mv, dd, tar, gzip/gunzip, cat и других.
По смыслу ее часто сравнивают с pv, но принцип работы разный. pv получает данные из pipe - значит, поток нужно заранее направить через него.
progress работает иначе: он сканирует /proc, находит поддерживаемые процессы, затем через fd и fdinfo отслеживает изменения открытых файлов и вычисляет прогресс.
Главный плюс - подключиться можно в любой момент, даже если процесс уже запущен. Например, вы распаковываете огромный SQL-дамп и хотите понять, сколько еще ждать.
dd if=/dev/urandom of=testfile bs=1M count=2048{}
(Для dd процент может не отображаться, если конечный размер неизвестен, будет показываться только скорость.)
Сжимаем файл:
gzip testfile{}
В другой консоли смотрим прогресс:
watch -n 1 progress -q{}
Вывод будет примерно такой:
[34209] gzip /tmp/testfile
6.5% (132.2 MiB / 2 GiB){}
Без watch утилита покажет текущее состояние и завершится, а для живого мониторинга лучше обновлять раз в секунду.
Аналогично при распаковке:
gunzip testfile.gz{}
Во второй консоли:
watch -n 1 progress -q
[35685] gzip /tmp/testfile.gz
76.1% (1.5 GiB / 2.0 GiB){}
progress - крошечная утилита (~31 КБ), написанная на C, с единственной зависимостью - ncurses. Устанавливается просто:
apt install progress
dnf install progress{}
Минимум веса и максимум пользы.
#linux #progress
192.168.1.10
• Публичный IP роутера: 203.x.x.x
• На роутере настроен проброс 443 → 192.168.1.10
Снаружи все ок. Но когда клиент внутри сети обращается к 203.x.x.x, пакет:
1. Уходит на роутер
2. Роутер должен отправить его обратно внутрь
3. Сервер отвечает напрямую клиенту
И тут соединение ломается, потому что NAT не переписывает обратный трафик корректно. В итоге асимметрия маршрута и разрыв сессии.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.10 -j MASQUERADE{}
Это заставляет сервер отвечать обратно через роутер.
site.networkadmin.ru → 192.168.1.10{}
А наружу оставить публичный IP. Это избавляет от NAT-костылей и работает стабильнее.
#network #nat
wecutil qc{}
Это включает службу Windows Event Collector и создает журнал Forwarded Events.
Проверяем WinRM:
winrm quickconfig{}
Server=http://wef-server:5985/wsman/SubscriptionManager/WEC{}
После применения политики клиенты начнут отправлять события автоматически.
#windows #wef
blktrace.
blktrace работает на уровне блочного устройства, а не процессов. Он показывает реальные операции чтения и записи, которые уходят в диск: кто, куда и с какими смещениями обращается. Это особенно полезно, когда:
чтение идет из page cache/readahead,
нагрузка создается kernel-потоками,
виноват не процесс, а ФС, LVM, RAID, snapshot или backup-агент.
apt install blktrace{}
blktrace -d /dev/sda -o /tmp/trace{}
Даем системе поработать 10–30 секунд и останавливаем. Далее анализируем:
blkparse /tmp/trace.* | less{}
В выводе видно:
тип операции (Read/Write),
сектор и размер,
PID и имя процесса (если применимо),
временные метки.
Если нужен быстрый срез, кто больше всего читает:
blkparse /tmp/trace.* | grep " R " | awk '{print $6}' | sort | uniq -c | sort -nr | head{}
btt -i /tmp/trace.*{}
Он строит статистику задержек и нагрузки по времени, удобно, когда ищете периодическую активность.
find /var/www/site -type f -mtime -30 ! -mtime -1 -printf '%TY-%Tm-%Td %TT %p\n' | sort -r{}
Команда выводит файлы, измененные за последние 30 дней (кроме сегодняшнего), и сортирует их от новых к старым.
Если вывод большой, то сохраняйте в файл и анализируйте отдельно. В таком виде команда реально полезна.
cat ~/.bash_history
cat ~/.mysql_history
sudo -u postgres psql
\s{}
Да, историю могут чистить, но если этого не сделали, то есть шанс увидеть и ручную активность атакующего.
dpkg --verify
rpm -Va{}
Любые неожиданные изменения в системных бинарниках - серьезный красный флаг.
/tmp, /var/tmp).
Часто зловреды прячутся именно там.
ss -tulnp | column -t
ss -ntu{}
Неожиданные исходящие соединения - это один из самых надежных индикаторов компрометации.
ps axf{}
Майнеры, странные бинарники и процессы без имени часто палятся именно здесь.
#linux #securityОтзывы канала
всего 9 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
NetworkAdmin.ru — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 4.7K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 35.6, количество отзывов – 9, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 3865.73 ₽, а за 76 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий